انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
مریم تیموری, محمدرضا خیام‌باشي
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه‌هاي مبتني بر نرم‌افزار با جداسازي لايه‌هاي کنترل و داده از يکديگر و اضافه کردن ماهيت نرم‌افزاري کنترلر، علاوه بر آسان کردن مديريت، بهبود کيفيت سرويس را براي مدير سيستم به ارمغان مي‌آورد، که به معناي ارسال به موقع و درست منابع سيستم به خصوص جريان‌ها مي‌باشد. يکي از راه‌هاي تضمين کيفيت سرويس، مسيريابي بهينه در سيستم است که اين امر در شبکه‌هاي مبتني بر نرم‌افزار توسط کنترلر انجام مي‌گردد. کنترلرهاي شبکه‌ي مبتني بر نرم‌افزار جهت برقراري ارتباط با لايه‌ي داده با استفاده از پروتکل OpenFlow، به صورت پيش فرض از الگوريتم دايکسترا براي مسيريابي استفاده مي‌کنند. دراين مقاله از الگوريتم‌هاي فراابتکاري ژنتيک و کلوني مورچگان در شبيه‌ساز Mininet به همراه کنترلر RYU استفاده و نتايج به دست آمده با هم مقايسه شده است. معيارهاي ارزيابي کارايي الگوريتم‌ها در يک دقيقه، تأخير در زمان دريافت داده‌ها در مقصد، متوسط پهناي باند استفاده شده و نرخ از بين رفتن جريان‌ها مي‌باشد. در الگوريتم ژنتيک ميزان تأخير 019/0 ميلي ثانيه، نرخ از بين رفتن جريان 5/0 درصد، پهناي باند استفاده شده 01/6 مگابيت بر ثانيه و در الگوريتم کلوني مورچگان ميزان تأخير 018/0 ميلي ثانيه، نرخ ازبين رفتن جريان 34/0 درصد، پهناي باند استفاده شده 34/6 مگابيت بر ثانيه مي‌باشد.
سیدمیلاد ابراهیمی پور, بهنام قوامی, محسن راجی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با پيشرفت تکنولوژي و کاهش ابعاد ترانزيستورها، چالش‌هاي جديدي در حوزه قابليت اطمينان تراشه‌هاي ديجيتال بوجود آمده است. از جمله اين چالش‌ها مي‌توان به سالمندي ترانزيستورها اشاره کرد که باعث کاهش کارآيي و تخريب عملکرد مدار مي‌شود. سالمندي ترانزيستورها موجب کاهش حاشيه نويز ايستا در سلول‌هاي حافظه مي گردد. تاکنون روش‌هاي زيادي به منظور کاهش اثرات سالمندي در حافظه‌ها ارائه شده است، اما تمامي اين روش‌ها سربار مساحت زيادي را به سيستم تحميل مي‌کنند. در اين مقاله، يک روش کدگذاري مجموعه دستورالعمل آگاه از سالمندي به منظور کاهش اثرات سالمندي در حافظه نهان دستورالعمل ارائه شده است. در روش پيشنهادي بخش‌هاي مختلف يک دستورالعمل به گونه‌اي کدگذاري مجدد مي‌شوند که اثرات ناشي از سالمندي در حافظه نهان دستورالعمل کاهش يابد. نتايج حاصل از شبيه‌سازي نشان مي‌دهد که روش پيشنهادي به‌طور ميانگين حدود 35/34% اثرات ناشي از سالمندي را در يک حافظه نهان بهبود مي‌بخشد.
امیراحمد چپ نویس, بابک صادقیان
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تشخيص اشتراک بين حجم‌هاي سه‌بعدي، کاربردهاي مختلفي در گرافيک‌هاي کامپيوتري، بازي‌سازي، صنعت ربات و همچنين صنايع نظامي دارد. در برخي از جنبه‌ها، موجوديت‌ها نمي‌خواهند اطلاعات حساس مربوط به خودشان که شامل موقعيت مکاني آن‌ها مي‌باشد، افشا شود. در اين مقاله، يک پروتکل دوطرفه امن، براي تشخيص وجود و يا عدم وجود اشتراک در بين موجوديت‌ها ارائه مي‌کنيم. پروتکل ارائه‌شده در اين مقاله امکان تشخيص اشتراک براي فضاي سه‌بعدي را در هندسه محاسباتي فراهم مي‌کند. براي تشخيص جدايي و يا اشتراک دو فضا، رويکردمان استفاده از وجود يک صفحه عبورکننده بين دو فضا مي‌باشد. بدين منظور، ابتدا پروتکل‌ براي تعيين وجود صفحه عبورکننده ارائه مي‌کنيم. در رويکرد ارائه‌شده در اين مقاله، از تفريق مينکاوسکي براي کاهش مسئله دو فضا به يک فضا استفاده کرده و سپس مجموعه مجزاکننده به دست آورده مي‌شود و با توجه به شمول نقطه مرکز، جدايي دو شکل تشخيص داده مي‌شوند. سپس پروتکل ارائه‌شده را با اصلاح روش محاسبه مجزاکننده به‌صورت حافظ حريم خصوصي و تغيير در روش محاسبه تفريق مينکاوسکي، امن مي‌کنيم. پروتکل مطرح‌شده براي هر نوع شکل سه‌بعدي محدب قابل استفاده است. آزمايش‌هاي انجام‌شده براي اين پروتکل قادر است تا براي اشکال هندسي مانند هرم، مکعب مستطيل، پروتکل امن براي يافتن اشتراک بين دو پوسته محدب را به صورت موفق حاصل نمايد.
عاطفه محمدی, محمدرضا پژوهان, مهدی رضاییان
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
يادگيري عميق به عنوان يک تکنيک يادگيري قدرتمند ظاهر شده است که چندين لايه‌ از ويژگي‌ها را از داده ياد مي‌گيرد و نتايجي را توليد مي‌کند. همراه با موفقيت يادگيري عميق در بسياري از دامنه‌هاي کاربردي، يادگيري عميق در تجزيه و تحليل احساسات هم به کار برده مي‌شود. در اين پژوهش، از يادگيري عميق براي تشخيص قطبيت نظرات و تعيين درخواست‌‌هاي کاربران در تلگرام استفاده شده است که بر خلاف ساير روش‌هاي قبلي به جاي استفاده از کلمات پرتکرار براي توليد واژگان، روش امتيازدهي td-idf به کار گرفته شده است و کلماتي براي ايجاد واژگان به کار مي‌روند که داراي امتياز بيشتري هستند. ارزيابي‌هاي انجام‌شده روي دو مجموعه داده‌ي مختلف نشان مي‌دهند که اين روش با صحت خوبي توانسته است قطبيت هر نظر و يا هر درخواست کاربر را تشخيص دهد. روش پيشنهادي به زبان و دامنه‌‌ي خاصي محدود نيست و مي‌‌تواند براي همه‌‌ي زبان‌‌ها مورد استفاده قرار گيرد. عدم نياز مدل پيشنهادي به ديکشنري احساسات و تنها نيازش به متن خام به عنوان ورودي از مزاياي اين روش است.
یاسر ایرانی, حمید حسن پور
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با رشد روزافزون حجم داده‌ها، تحليل و کشف روابط بين آنها اهميت زيادي در علم داده‌کاوي پيدا کرده است. استخراج قانون به کمک شبکه‌عصبي يکي از ابزارهاي مهم در زمينه کشف دانش و روابط بين داده‌ها است که با بررسي ساختار داخلي شبکه، اتصالات موجود و خروجي نرون‌هاي لايه مخفي انجام مي‌گيرد. گسسته‌سازي خروجي نرون‌هاي لايه مخفي يکي از مراحل اساسي در روش تجزيه‌اي استخراج قانون به کمک شبکه عصبي است. در روش‌هاي موجود، عمليات گسسته‌سازي به‌صورت دستي يا به‌سادگي با انتخاب دسته‌هاي مساوي انجام مي‌گيرد. گسسته‌سازي نامناسب باعث ايجاد ابهام، کاهش دقت و پيچيدگي قوانين استخراج شده مي‌شود. در اين مقاله با بهره‌گيري از يک الگوريتم خوشه‌بندي و توجه به توزيع داده‌ها، گسسته‌سازي خروجي نرون‌هاي لايه مياني انجام مي‌گيرد. روش ارائه شده بر روي چندين پايگاه داده آزمايش شده‌است، نتايج نشان مي‌دهد که قوانين استخراج شده از نظر سادگي بهتر از روش‌هاي موجود و از نظر دقت بطور متوسط دو درصد بهبود مي‌يابد.
حمید صادقی, ابوالقاسم اسدالله راعی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
شناسایی حالت چهره یکی از مسائل جالب و چالش‌برانگیز در یادگیری ماشین است. تاکنون تحقیقات بسیاری در این زمینه انجام شده‌ است، اما دقت شناسایی حالت چهره به‌خصوص در تصاویر کنترل‌ نشده به بهبود زیادی نیاز دارد. در این مقاله یک شبکه عصبی کانولوشنی جدید برای شناسایی حالت چهره ارائه می‌شود که برای وزن‌دهی اولیه لایه‌های کانولوشنی، از تکنیک انتقال یادگیری از شبکه‌های بزرگ استفاده می‌شود. شبکه پیشنهادی، از یک لایه محاسبه هیستوگرام مشتق‌پذیر برای ارائه توصیف آماری نگاشت ویژگی‌ها در خروجی لایه‌های کانولوشنی به لایه تمام متصل شده بهره می‌برد. همچنین یک تابع اتلاف سه‌گانه جدید بر مبنای فاصله مربع کای اصلاح‌ شده، که متناسب با فضای هیستوگرامی است، برای آموزش شبکه عصبی پیشنهاد شده‌ است. دقت شناسایی هفت حالت چهره با استفاده از شبکه پیشنهادی بر روی چهار پایگاه‌ داده شناخته‌ شده CK+،MMI،SFEW و RAF به‌ترتیب برابر 47/98، 41/83، 01/61 و 24/89 درصد بوده‌ است که نشان‌دهنده دقت بسیار بالای این روش در مقایسه با روش‌های موجود است.
فرناز صباحی, فرشاد صباحی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
امروزه وجود یک سیستم مدیریت انرژی جهت برنامه‌ریزی بهینۀ مشارکت منابع مصرف و تولید با گسترش منابع تولید پراکنده در ریز شبکه‌ها بیش‌ازپیش احساس می‌شود. يکی از مشکلات اصلی اکثر روش‌های بهینه‌سازی موضوع بهينه محلی است. وقتی سيستم با تأخیر زمانی نيز مواجه ‌شود، این مشکل جدی‌تر می‌شود. در این مقاله، استفاده از الگوریتم ژنتیکی کوانتومی(QGA) برای غلبه بر مشکل بهینه محلی و همچنین برای ایجاد توازن بین جستجو و بهره‌وری در چارچوب نامساوی خطی ماتریسی (LMI) در یک ساختار توزیعی برای کنترل‌کننده مقاوم H∞ پیشنهادشده است. QGA بهره‌های فیدبک را جستجو می‌کند و پایداری سیستم در این جستجو بر اساس نامساوی ماتریسی خطی وابسته به تأخیر تضمین می‌شود. ساختار چندعاملی باعث کاهش زمان پردازش در حضور تأخیر زمانی به علت موازی عمل کردن عامل‌ها می‌شود. ساختار پیشنهادی توزیعی کنترل‌کننده کوانتومی – ژنتیکی مقاوم H∞ بر مبنای LMI به سیستم مدیریت انرژی یک ریز شبکه اعمال‌شده است و کارایی ساختار پیشنهادی با روش‌های متفاوت الگوریتم‌های تکاملی و تجمعي مقایسه شده است. نتایج شبیه‌سازی عملکرد مطلوب سیستم پیشنهادی را برای تأخیر زمانی محدود شناخته‌شده اما نامعین را نشان می‌دهند.
سجاد پورمحسنی, مهرداد آشتیانی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
اينترنت اشيا، ارتباط و تعامل تعداد بسيار زيادي از اشياي متنوع را در جهان واقعي امکان‌پذير مي‌سازد. اشياي خودمختار و نامتجانس قادر خواهند بود با ساير اشيا و نيز سرويس‌هاي ابري تعامل کنند و خدمات مختلفي را دریافت و ارائه کنند. تعاملات بین اشیا در چنین محیط‌هایی نیازمند برقراری اعتماد نسبی بین اشیا بوده که اساس برقراری آن، داشتن اطلاعات درست برای ارزیابی شرایط و کیفیت سرویس گزینه‌های تعامل است. از سوی دیگر با معرفی اینترنت اشیای اجتماعی و اضافه شدن بعد اجتماعی به ارتباطات میان اشیا، ویژگی‌های جدیدی برای سنجش اعتماد به اشیا برای انجام تعاملات در نظر گرفته شده‌اند که از جمله مهمترین آن‌ها حسن‌نیت است. حسن نیت در ارائه اطلاعات مورد نیاز برای محاسبه اعتماد و کیفیت مناسب سرویس‌دهی، هر دو برای محاسبه مناسب اعتماد مورد نیاز هستند که ترکیب استفاده از آن‌ها در کارهای پیشین مورد توجه نبوده است. در روش پیشنهادی این مقاله، اعتماد از دو جنبه حسن نیت و کیفیت سرویس مورد بررسی قرار گرفته است و اثر هر یک از این دو جنبه در تصمیم‌گیری نهایی مبتنی بر اعتماد در ارزیابی‌های انجام شده نشان داده شده است.
بشری پیشگو, احمد اکبری ازیرانی, بیژن راحمی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
رشد روزافزون اینترنت اشیاء، علیرغم دستاوردهای فراوان در حوزة تکنولوژی، ریسک‌های امنیتی متنوعی را نیز به همراه داشته است. بات‌نت‌های این حوزه به عنوان گونه‌ای از حملات امنیتی پیچیده شناخته می‌شوند که می‌توان از ابزارهای یادگیری ماشین، به منظور شناسایی و کشف آنها استفاده نمود. شناسایی حملات مذکور از یک سو نیازمند کشف الگوی رفتاری آنها مبتنی بر حجم وسیع داده‌های پیشین می‌باشد و از سوی دیگر می‌بایست وفق‌پذیر بوده و به لحاظ عملیاتی به صورت بلادرنگ عمل نماید. کشف الگوی رفتاری بات‌نت‌ها از طریق تکنیک‌های یادگیری دسته‌ای امکان‌پذیر می‌باشد اما این تکنیک‌ها به دلیل نیاز به زمان بالای یادگیری، نمی‌توانند به صورت بلادرنگ به شناسایی الگوهای جدید بپردازند و به صورت وفق‌پذیر عمل نمایند. در مقابل تکنیک‌های یادگیری جریانی، سابقة محدودی از الگوهای پیشین را بررسی می‌نمایند اما قادر به شناسایی در زمان کوتاه هستند. به منظور برآورده ساختن نیازهای مذکور، در این مقاله به ارائة راهکاری مبتنی بر ترکیب روش‌های یادگیری جریانی و دسته‌ای با هدف تشخیص ناهنجاری بات‌نت‌ها می‌پردازیم. نتایج آزمایشات در مجموعه داده‌ای مشتمل بر دو نوع بات‌نت شناخته شده، بیانگر آن است که روش پیشنهادی، با دقتی بالاتر از روش یادگیری دسته‌ای، قادر به تشخیص در زمانی قابل مقایسه با روش‌های یادگیری جریانی می‌باشد.
فاطمه محسنی تنکابنی
سومین همایش ملی پیشرفت‌های معماری سازمانی
در این مقاله، عناصر اصلی مدل مرجع نرم‌افزار ایران به اختصار معرفی شده است. این مدل شامل سه سطح سیستم، مؤلفه‌های کاربردی و واسط است. در بخش سیستم این مدل، 11 گروه سیستم، 74 سیستم و بیش از 250 ماژول وجود دارد. بخش مولفه‌های کاربردی شامل 4 گروه مؤلفه برنامه، 36 مؤلفه برنامه و بیش از 100 ماژول است. در نهایت، قسمت رابط‌ها شامل 16 رابط است. صرفاً ارائه مدل مرجع چندان مفید نیست و لازم است موارد استفاده از مدل مشخص شود. در همین راستا، این مقاله 10 مورد استفاده برای مدل مرجع نرم‌افزار ایران را شرح می‌دهد. به عنوان یک مورد خاص استفاده، مشارکت دولت در تهیه نرم‌افزارهای عمومی برای دستگاه‌های دولتی (بر اساس مدل مرجع نرم‌افزار ایران و با هدف کاهش هزینه در تهیه و نگهداری سیستم و افزایش کیفیت سیستم) توضیح داده شده است.
طیبه صالح‌ نیا, عبدالحسین فتحی
بیست و ششمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
در این مقاله یک روش واترمارکینگ تصویر دیجیتال در حوزه تبدیل موجک گسسته دو بعدی و تجزیه مقدار تکین به‌منظور بهبود مقاومت و بهطور کلی افزایش قابلیت اطمینان سیستم واترمارکینگ تصویر با استفاده از تکنیک افزونه سه تایی پیشنهاد می‌شود. در این روش از دو بار اجرای تبدیل موجک گسسته و دو بار اجرای تجزیه مقدار تکین به منظور افزایش کیفیت و مقاومت استفاده می‌شود. همچنین به‌منظور افزایش امنیت، تصویر نهان‌نگار با استفاده از تبدیل آرنولد بهبودیافته رمزنگاری می‌شود. سپس تجزیه مقدار تکین بر روی تصویر رمزنگاری شده اعمال گشته و با پیروی از تکنیک افزونه سه تایی، مقادیر تکین تصویر نهان‌نگار رمزنگاری شده به وسیله جمع با مقادیر تکین هر یک از زیرباندهای فرکانسی بالا از تصویر میزبان، در تصویر میزبان درج می‌شود. در این مقاله به‌منظور ایجاد توازن بین مقاومت و کیفیت، سه فاکتور مقیاس توسط الگوریتم کلونی زنبور عسل برای درج نهان‌نگار در هر یک از زیرباندهای فرکانسی تصویر میزبان تعیین می‌شوند. طبق ارزیابی‌های صورت گرفته، روش پیشنهادی نسبت به آثار موجود مقاومت بالایی در برابر بیشتر حملات دارد و از کیفیت بالایی نیز برخوردار است. لذا سیستم پیشنهادی یک سیستم تحمل‌پذیر خطا می‌باشد که در برخی شرایط می‌تواند درست کار کند و قابلیت اطمینان و امنیت بالایی دارد.
علیرضا مقربی, علیرضا تقی‌زاده, کوروش منوچهری کلانتری
بیست و ششمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
شبکه‌های حسگر بی‌سیم متشکل از تعداد زیادی گرهِ حسگر هستند که با پایشِ داده‌های محیطی نظیر سنجش دما و تشخیص حرکت، داده‌های حاصل از این پایش را به یک ایستگاه مرکزی می‌فرستند. به دلیل ماهیتِ انتقالِ گام‌به‌گام داده در این‌گونه از شبکه‌ها، اگر تعدادی گره حسگر در شبکه به طور پیوسته به هر علتی اعم از اتمام انرژی، رخدادهای طبیعی، انفجار و .. از کار بی‌افتند، کارکردِ گره‌های سالمِ باقی‌مانده هم دچار مشکل شده و انتقال داده بین گره‌ها تا ایستگاه مرکزی غیر ممکن می‌شود. در این پژوهش به مسئله‌ی بازیابی ارتباطات در شبکه‌های حسگر بی‌سیم پرداخته شده و روشی نو مبتنی بر خوشه‌بندی سلسله‌ مراتبی برای بازیابیِ مجدد شبکه پس از رخداد خرابی ارائه شده است. در انتها داده‌ها و نتایجِ حاصل از ارزیابیِ کاراییِ روش ارائه شده در این پژوهش در مقایسه با دو الگوریتمِ مطرح در این حوزه ارائه شده‌ است. الگوریتم ارائه شده در این پژوهش به نام HACCR در معیارهای ارزیابی تعداد گره مورد نیاز برای بازیابی مجدد شبکه، مجموع کل مسافت طی شده و بیشترین مسافت طی شده به طور میانگین نسبت به الگوریتم GSR به میزان ۲۲.۲۶% و نسبت به الگوریتم DARDS به میزان ۴۳.۸۵% کارایی بهتر بر طبق داده‌های حاصل از شبیه‌سازی داشته است.
زینب خداوردیان, حسین صدر, سید احمد عدالت پناه
بیست و ششمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
امروزه رشد گسترده محاسبات ابری موجب افزایش مصرف انرژی در مراکز داده شده است. به‌کارگیری تکنیک‌های کاهش مصرف انرژی جزو چالش‌های اصلی ارائه‌دهندگان سرویس‌های ابری است و شامل دو تکنیک پویا و ایستا می‌باشد. با به‌کارگیری تکنیک‌های ایستا در زمان ساخت مراکز داده، مصرف انرژی تا حدودی کاهش می‌یابد؛ با فزونی یافتن محاسبات ابری، به دلیل افزایش نیازمندی‌ها و درخواست‌های کاربران برای استفاده از این منابع، مصرف کلی انرژی همچنان رو به رشد و چالش‌ برانگیز است. یک راه‌حل مؤثر برای مقابله با این مسئله، استفاده از تکنیک‌های پویای کاهش مصرف انرژیست که از طریق تجمیع ماشین مجازی در حداقل سرور فیزیکی امکان‌پذیر خواهد بود. این کار از طریق مهاجرت زنده ماشین مجازی انجام می‌شود و انتخاب ماشین مجازی کاندیدای مهاجرت، یک گام اصلی در این تکنیک می‌باشد. برای اجرای آن در این مقاله از ترکیب شبکه عصبی پیچشی و واحد برگشتی دروازه‌دار بر اساس حجم کار ماشین‌های مجازی مایکروسافت آزور به‌عنوان مجموعه داده استفاده‌ شده که منجر به تشخیص حساس به تأخیر بودن یا نبودن ماشین مجازی می‌شود. طبق ارزیابی نتایج حاصل از آزمایش‌ها، روش پیشنهادی دارای دقت بالاتری نسبت به سایر روش‌های موجود در انتخاب ماشین مجازی کاندیدای مهاجرت، می‌باشد.
لیلا ابراهیمی, هادی ویسی, سارا هاشمی, ابراهیم جعفرزاده پور
بیست و ششمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
یکی از موثرترین روش‌های درمان بیماران مبتلا به آستیگماتیزم نامنظم قرنیه، استفاده از لنز سخت است. متخصصین حوزه‌ی بینایی‌سنجی تعیین مشخصات لنز مناسب فرد را بر اساس آزمایش و خطاهای متعدد انجام می‌دهند. در حال حاضر شرکت‌های گوناگون با دریافت هزینه‌های زیاد و پس از مدت نسبتا طولانی قادر است لنز پیشنهادی را در اختیار قرار دهد. در این مقاله پیشنهاد می‏شود تعیین انحنای پایه لنز بدون دخالت انسانی و مبتنی بر شرایط سطح چشم، صورت گیرد. در این مقاله از شبکه عصبی عمیق خودرمزگذار برای نخستین بار به منظور تجمیع اطلاعات حاصل از نگاشت‌های مختلف تصاویر چهارگانه پنتاکم برای تشخیص انحنای لنز سخت استفاده شده است. در این روش پیشنهادی از دو شبکه عصبی استفاده شده است؛ یکی شبکه عصبی خودرمزگذار پیچشی و دیگری شبکه عصبی پرسپترون رگرسیونی. از شبکه عصبی خودرمزگذار پیچشی به منظور تجمیع ویژگی‌های نگاشت‌های چهارگانه تصاویر پنتاکم استفاده شده است؛ زیرا این شبکه‌‎ها قادر هستند ساختار غیرخطی موجود در نماها را تشخیص دهند. از شبکه عصبی پرسپترون رگرسیونی هم به منظور دستیابی به مقدار انحنای پایه لنز استفاده شده است. ورودی شبکه عصبی پرسپترون رگرسیونی هم بردار ویژگی حاصل از شبکه عصبی خودرمزگذار پیچشی است.
مائده مقربی, سید رضا کامل
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
اینترنت اشیاء به شبکه‌ای اشاره دارد که در آن بسیاری از وسایل و اشیاء پیرامون ما به شبکه اینترنت متصل شده‌اند و با همدیگر و یا با سایر اشیاء ارتباط برقرار می‌کنند. ارتباطات در این فناوری نوین فراتر از ارتباط انسان با انسان و ماشین با ماشین می‌باشد. همگام با گسترش روزافزون اینترنت اشیاء در جنبه‌های مختلف زندگی روزمره و فعالیت‌های فردی و اجتماعی افراد، اهمیت تامین امنیت اطلاعات و حفظ حریم خصوصی کاربران بیش از پیش نمایان شده است. یکی از معضلات استفاده از چنین سیستم‌هایی نفوذ افراد غیرمجاز به سیستم و استفاده از اطلاعات آن یا انجام دستکاری‌های غیرمجاز در آن است به همین علت تلاش برای بهبود روش‌ها و الگوریتم‌های موجود بسیار مورد توجه محققان این حوزه می‌باشد. در این پژوهش از شبکه‌های عصبی کانولوشن که یکی از روش‌های قدرتمند یادگیری عمیق هستند و دارای معماری پیچیده و توانایی تشخیص ویژگی‌ها و ارتباطات پیچیده موجود بین حملات هستند، برای ارائه یک سیستم تشخیص نفوذ با دقت تشخیص بالا و نرخ هشدار اشتباه پایین استفاده کرده‌ایم. این روش با مجموعه داده NSL-KDD آموزش داده شد و به دقت 1/86% در جداسازی داده‌های حمله و عادی دست یافت.
مهدی کیمیائی, مهرداد جلالی
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
نانوکپسول يکي از مواد مهم در داروسازي است که براي تثبيت تركيبات حساس دارويي و محافظت از عناصر اصلي آنها در برابر واكنش‌های زودرس در بدن انسان بکار مي‌رود. دستيابي به بهترين ترکيب براي ساخت و تعيين اندازه نانو کپسول‌ها يکي از چالش‌های محققان مي‌باشد. الگوريتم‌هاي يادگيري عميق روشي براي خودکارسازي مدل تحليلي است که با کمک الگوريتم‌هاي تکرارپذير از داده‌ها ياد مي‌گيرند و پارامترهاي خود را تنظيم مي‌کنند. در اين پژوهش از شبکه پيش‌رو عميق (DFF)Deep Feedforward براي مدل سازي رفتار نانوکپسول آليسين استفاده شده است. بعداز انجام 15 آزمايش، اين نانو کپسول توليد و اندازه ذره آن اندازه‌گيري شده است. اين شبکه‌ي عصبی با 1 و 2 و 3 لايه پنهان و تعداد نورون‌هاي مختلف با داده‌هاي گردآوري شده، ساخته شده و خطاي MSE هر يک از آنها بدست آمده است. به دليل کمبود داده‌هاي آزمايشگاهي از تکنيک Leave-One-Out براي ساخت اين مدل‌ها استفاده شده است. برای مقایسه، از سیستم Fuzzy با تعداد 1 و 2 و 3 و 4 تابع تعلق گوسی استفاده و خطای MSE آنها با DFF مقایسه شده است. نتايج بدست آمده نشان می‌دهد که يک شبکه‌ي DFF با 3 لايه پنهان نتايج بهتري نسبت به ديگر سيستم‌هاي پياده‌سازي شده فراهم مي‌کند و خطاي MSE آن بطور چشم‌گيري کمتر از ديگر مدل‌ها مي‌باشد.
صالح احمدی بازارده, محمدرضا حسنی آهنگر, آرش غفوری
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
فضای مجازی و اینترنت جزئی جدایی‌ناپذیر از زندگی انسان‌ها شده است و ظهور رسانه‌های ارتباطی و پیام‌رسان‌های جدید روی بستر اینترنت زندگی انسان‌ها و ارتباطات آنها را تحت تاثیر قرار داده است. اگرچه اینترنت مزایای زیادی به همراه دارد، اما از جنبه‌های تاریک‌ و نقاط ضعف آن نیز نباید غافل بود. امنیت ارتباط برخط کودکان و نوجوانان یکی از مهمترین چالش هایی است که با فراگیر شدن پیام‌رسان‌ها مورد توجه قرار گرفته است. نظارت مستمر بر ارتباط میان کاربران و محتوای تبادل شده در پیام‌های ارتباطی از اهمیت بالایی برخوردار است. خودکارسازی و هوشمندسازی نظارت بر ارتباطات و محتوای پیام‌ها، بدون استفاده از عامل‌های هوشمند سخت و دشوار است. به همین منظور می‌توان با طراحی عامل‌های هوشمند بر تبادل پیام‌ها به صورت خودکار نظارت نمود و در صورت مواجه با آسیب از طرف افراد سودجو واکنش‌های هوشمندانه‌ای از خود نشان داد. در این پژوهش تلاش می‌گردد با ارائه یک معماری و سیستم نمونه اولیه گام موثری برای امن‌سازی تعامل کودکان در محیط‌های برخط برداشته شود. برای غلبه بر چنین چالش پیچیده‌ای، تلفیق انواع فن‌آوری‌های مبتنی بر هوش مصنوعی و سیستم‌های خودمختار ضروری است. سیستم و معماری مورد بحث در این پژوهش در محیط توسعه عامل جاوا (جید) شبیه‌سازی شده و در سناریوهای متعدد با کارهای مشابه مورد مقایسه قرار گرفته است. نتایج مقایسه نشانگر برتری روش پیشنهادی در مقایسه با کارهای مشابه است.
فاطمه راکعی, نیلوفر مظفری, علی حمزه
بیست و هشتمین کنفرانس بین المللی انجمن کامپیوتر ایران
با پیشرفت علم و افزایش روزافزون حجم اطلاعات، استفاده از سیستم‌های توصیه‌گر در همه زمینه‌ها کاربرد پیدا کرده است. اکثر این سیستم‌ها از یک معیار رتبه‌بندی در پیش‌بینی‌هایشان استفاده می‌کنند. با این حال، استفاده از سیستم‌های توصیه‌گر چند معیاره موجب ارائه پیش‌بینی‌های دقیق‌تری می‌شوند. از چالش‌های اصلی در سیستم‌های توصیه‌گر، پراکندگی ماتریس کاربر-مورد و یا همان وجود داده‌های گمشده است که این مسأله در سیستم‌های توصیه‌گر چند معیاره که هر کاربر باید معیارهای متفاوتی را در مورد یک مورد (کالا، خدمات) ثبت نماید، بسیار مشهودتر است. در این مقاله، الگوریتمی برای مدیریت داده‌های گمشده در سیستم‌های توصیه‌گر چندمعیاره با استفاده از یادگیری عمیق ارائه می‌شود. الگوریتم ارائه شده قادر است برای کاربرانی که به تازگی وارد سیستم شده‌اند و سابقه‌ای از علاقه‌مندی آن‌ها در دسترس نیست، توصیه‌های مناسبی ارائه دهد. همچنین رتبه‌بندی‌های ارائه شده برای معیارهای مختلف را به نحوی ترکیب کند که رتبه‌بندی کلی به بهترین نحو پیش‌بینی شده و بهترین توصیه‌ها به کاربران، مطابق با علایقشان پیشنهاد شود. نتایج بدست آمده حاکی از کارایی روش پیشنهادی برای مدیریت داده‌های گمشده در سیستم‌های توصیه‌گر چندمعیاره است.
مهسا صادقی‌پور, مه‌لقا افراسیابی
بیست و هشتمین کنفرانس بین المللی انجمن کامپیوتر ایران
امروزه مدل‌های تصمیم‌سازی چندمعیاره کاربردهای بیشماری در تمامی زمینه‌های علمی، به ویژه در علوم کامپیوتر به خود اختصاص داده‌اند. یکی از معماری‌هایی که امروزه مورد توجه محققان قرار گرفته است، معماری میکروسرویس می‌باشد. معماری میکروسرویس یک روش متمایز جهت توسعه سیستم‌های نرم‌افزاری است که سعی در ساخت مولفه‌های تک وظیفه با رابط‌ها و عملکردهای مستقل و مشخص دارد. مسئله مدیریت منابع در معماری‌های میکروسرویس‌ها، یکی از چالش‌های مهم حال حاضر بوده و مطالعات زیادی در این زمینه توسط محققان انجام شده است. در این مقاله، به منظور مدیریت بهینه منابع و تخصیص کارای آنها به هر یک از میکروسرویس‌های موجود در معماری، از راهکارهای تصمیم‌سازی چندمعیاری استفاده شده است. با استفاده از راهکار پیشنهادی، می‌توان ضمن تخصیص بهینه منابع بر اساس ارزیابی ترکیبی پارامترهای کیفیت سرویس در میکروسرویس‌ها، به یک سازوکار تخصیص کارا در منابع دست پیدا نمود. روش پیشنهادی ضمن افزایش کارایی در فرآيند میکروسرویس‌ها، باعث افزایش تعادل بار در معماری کل سیستم می‌شود. همچنین استفاده از رویکرد پیشنهادی، امکان مدیریت منابع در شبکه را قابل کنترل‌تر خواهد کرد.
جعفر الماسی‌زاده
بیست و هشتمین کنفرانس بین المللی انجمن کامپیوتر ایران
دو درس «ساختمان داده‌ها و الگوریتم‌ها» و «طراحی و تحلیل الگوریتم‌ها» را می‌توان محوری‌ترین دروس در برنامه درسی دوره کارشناسی رشته‌های مهندسی رایانه و علوم رایانه دانست. با وجود نقش برجسته این دو درس در آموزش تفکر الگوریتمی به دانشجویان، به نظر می‌رسد که نحوه ارائه این دو درس در دانشگاه‌های ایران نیازمند بازنگری باشد. ما در این مقاله، به ذکر دو اشکال برجسته که بر نحوه ارائه این دو درس وارد است می‌پردازیم و آنگاه راهکارهایی را برای ارائه یکپارچه و روشمند این دو درس پیشنهاد می‌کنیم. ما هم مبنای اشکالات خود را و هم مبنای راهکار‌های پیشنهادی خود را شیوه آموزش الگوریتم‌ها در کتاب‌های درسی معتبری که در سال‌های اخیر به عنوان مراجع درسی و با هدف آموزش الگوریتم‌ها نوشته‌اند گذاشته‌ایم.آنچه در این متن به عنوان دو اشکال اساسی در ارائه دو درس مذکور مطرح شده‌اند عبارتند از تفکیک ساختمان‌داده‌ها از الگوریتم‌ها و نادیده گرفتن فنون طراحی الگوریتم ها. ما این دو اشکال را تبیین خواهیم کرد و آنگاه خواهیم گفت که چگونه مدرسان می‌توانند ساختمان داده‌ها را در متن طراحی الگوریتم ها معرفی کنند و اینکه چگونه می‌توانند الگوریتم ها را بر مبنای فنون طراحی دسته‌بندی و معرفی کنند.
1 140 141 142 143