عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
فاطمه سادات قیاسی, کریم فائز
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
يکي از چالشهاي پيش روي سيستمهاي بازشناسي چهره، مقاوم بودن در برابر وجود پوشيدگي موضعي بر روي تصاوير در حالتهاي مختلف چهره است. هدف اصلي، بررسي پوشيدگي موضعي بر روي تصاوير پايگاه داده Bosphorus است. پايگاه داده بسفر شامل تصاوير دوبعدي بافت و سه بعدي عمق چهره است که قبلا با ترکيب اين تصاوير يک سيستم بازشناسي چهره مقاوم به حالتهاي مختلف چهره با شبکههاي کانولوشني طراحي شده است، در اين مقاله قصد داريم به بررسي تاثير پوشيدگي موضعي بر روي اين سيستم بپردازيم. در سيستم طراحي شده با تصاوير حالات چهره متشکل از 105 فرد شبکه کانولوشني به دقت 97.22% ميرسد، اين سيستم در برابر پوشيدگيهاي قسمتهاي مختلف چهره همچون نوک بيني، کل ناحيه بيني، ناحيه چشمها و دهان مورد آزمايش قرار گرفته است و به ترتيب به نتايج 95.65%، 93.65%، 63.79% و 83.57% دست يافته ايم. نتايج بيانگر تاثير بسيار زياد چشمها در سيستم بازشناسي چهره مقاوم به حالتهاي مختلف است و کمترين تاثير در اين سيستم را ناحيه نوک بيني بر عهده دارد. روش پيشنهادي در مقايسه با کارهاي اخير با افزايش دقت همراه است
|
||
میثم بهمنش, پیمان ادیبی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله، شيوه نگارش يك مقاله براي بيست و يکمين كنفرانس ملي سالانه انجمن کامپيوتر ايران تشريح ميشود. روش قالببندي مقاله، بخشهاي مختلف آن، انواع قلمها و اندازه آنها، به طور كامل مشخص شده است. كلية سبك (Style) هاي مورد نياز براي بخشهاي مختلف مقاله، از جمله عنوانها، نويسندگان، چكيده، متن، و ... از پيش تعريف شدهاند و تنها كافي است سبك مورد نظر را براي بخشي از مقاله انتخاب كنيد. نويسندگان محترم مقالهها بايد توجه داشته باشند، كنفرانس از پذيرش مقالههايي كه خارج از اين چارچوب تهيه شده باشند، معذور است.
چكيده مقاله بايد در يك يا دو بند (پاراگراف) تهيه شود و حداكثر شامل 200 كلمه باشد. چكيده بايد بطور صريح و شفاف موضوع پژوهش و نتايج آن را مطرح كند؛ يعني بيان كند چه كاري، چگونه، و براي چه هدفي انجام و چه نتايجي حاصل شده است. در چكيده از ذكر جزييات كار، شكلها، جدولها، فرمولها، و مراجع پرهيز كنيد.
|
||
رویا برزویی, بهروز مینایی بیدگلی, مجید عسگری بیدهندی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
ورشکستگي شرکتها در يک دورنماي کلي، تأثيرات مخربي بر اقتصاد يک کشور دارد که ميتوان با پيشبيني آن از هدر رفتن ثروت ملي در قالب سرمايههاي فيزيکي و انساني و آثار آن جلوگيري کرد. از اين جهت ورشکستگي مالي يکي از موضوعات مهم در حوزه تصميمگيري مالي شرکتهاست و تاکنون تکنيکهاي دادهکاوي و مدلهاي متنوعي که از نظر متغيرهاي پيشبيني و نوع مدل متفاوت هستند، براي حل اين مساله ارائه شدهاند. هدف ما در اين تحقيق ارائه يک ترکيب جديد از نقاط قوت الگوريتم بهينهسازي نهنگ (WOA) و جستجوي ممنوعه بهمنظور ارائه يک الگوريتم مؤثر و بهينه براي آموزش شبکههاي عصبي پيشرو (FNN) و درنهايت تهيه يک مدل کارآمد براي پيشبيني ورشکستگي ميباشد. نمونهي تحت بررسي شامل 110 شرکت است که طي يک دورهي 8 ساله از سال 1388 تا 1395 از بورس اوراق بهادار تهران انتخاب شدهاند. براي تائيد عملکرد الگوريتمهاي استفادهشده از 5 مجموعه دادهي استاندارد از مخزن UCI استفادهشده است. همچنين بهمنظور اثبات برتري روش پيشنهادي نتايج حاصل از اجرا با 5 الگوريتم ديگر مقايسه شده است و نتايج تجربي نشان ميدهند که در مقايسه با ساير روشها عملکرد بهتري در آموزش FNN ارائه ميدهد.
|
||
کلثوم عباسی شاهکوه, زهرا معز کریمی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
زنجيره بلوکي فناوري نوظهوري است که پيدايش آن ريشه در کاربردهاي مالي دارد. اين درحالي است که کاربردهاي اين فناوري محدود به حوزه کاربردهاي مالي نبوده و ويژگيهاي خاص فناوري زنجيره بلوکي، پتانسيل بالايي را براي ايجاد تغيير و تحول بنيادين در کسب وکارهاي مختلف فراهم ميکند. در اين مقاله تلاش خواهد شد که کاربردهاي مختلف زنجيره بلوکي ارائه شده در مراجع و منابع مختلف بررسي و در نهايت يک دسته بندي کاربرديتري از زنجيره بلوکي ارائه شود. لذا، در اين مقاله ابتدا مروري بر مفاهيم زنجيره بلوکي و کاربردهاي آن شده است. سپس با استفاده از روش فراترکيبي، کاربردهاي زنجيره بلوکي دسته بندي و در نهايت در سه دسته مختلف کاربردهاي عمومي، کاربرد در صنايع و کاربرد در فناوريهاي ديگر تقسيم و شرح داده شده اند.
|
||
راضیه قانونی, فرزین یغمایی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
طبقهبندي تصاوير سنجش از راه دور به دليل اينکه اطلاعات زيادي را براي بسياري از کاربردهاي موجود فراهم ميکند از اهميت بالايي برخوردار است و کاربردهايي مانند مديريت شهري و کشاورزي و موارد ديگر نياز به طبقهبندي تصاوير ماهوارهاي دارد. در اين مقاله روشي براي درک صحنههاي سنجش از راه دور با وضوح بالا، ارائه شد. ابتدا شبکه موبايلنت که يک شبکه پيشآموزشديده است، جهت استخراج ويژگيهاي حاوي اطلاعات با ارزش از تصاوير به کار رفت. سپس تمام لايههاي کاملا متصل که در آن هر لايه ويژگي جداگانهاي را توصيف ميکند توسط روش الحاق، جهت استخراج ويژگيهاي مفيدتر ادغام شدند. در نهايت با استفاده از رگرسيون چند کلاسه به عنوان يک طبقهبند اين تصاوير با وضوح بالا طبقهبندي شدند. براي شبيهسازي از کتابخانه کراس در سيستم عامل لينوکس اوبونتو با پشتباني Anaconda استفاده شده است. معيار ارزيابي روش پيشنهادي دقت بوده است که بر روي دو مجموعه داده U-Merced و WHU-RS به ترتيب معادل 28/84 % و 23/94 % به دست آمده که در مقايسه با ساير روشهاي مطرح، به دقت و عملکرد بهتري رسيده است.
|
||
علی اکبر احمدی, حجت طبخی, مهرنوش شمس فرد
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه طيف گستردهاي از روشها براي دستهبندي متون به کلاسهاي از پيش تعريفشده بکار گرفته ميشوند. روشهاي يادگيري ماشين و ازجمله مدلهاي يادگيري عميق ازجمله اين روشها به شمار ميروند. بسياري از مسائل در حوزه پردازش زبان طبيعي را ميتوان به يک مسئله دستهبندي متون تقليل داد. تشخيص نوع، سبک، ژانر و بسياري ويژگيهاي ديگر کاربستي متون مانند طنز، شوخي، توهين و... از اين جمله هستند. تشخيص اين ويژگيها نقش مهمي در عملکرد سيستمهايي چون دستيار هوشمند، سيستم هاي محاوره و گپ، سيستمهاي تحليل احساسات و مانند آن دارند. ما در اين مقاله با بکارگيري برخي از روشهاي يادگيري ماشين مانند شبکههاي عصبي پيچشي و دستهبندهاي بيز ساده و ماشين بردار پشتيبان خطي، به دستهبندي و جداسازي پيامهاي فارسي طنزآميز از پيامهاي غير طنز در کانالهاي تلگرام پرداختهايم. آزمايشها نشان ميدهند که در تشخيص طنز، شبکه عصبي پيچشي از مدلهاي بيز و ماشين بردار پشتيبان خطي بهتر عمل ميکند.
|
||
قاسم سعیدی, مهدی یزدیان دهکردی, حمید سعیدی سورک
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
مکانیابی و طبقهبندی شیءِ موجود در تصویر، یکی از حوزههای مهم در بحث بینایی کامپیوتر بوده که تحت عنوان شناسایِ شیء از آن نام برده میشود. شناسای شیء مبتنی بر ناحیه (مانند الگوریتمهای Faster R-CNN و Mask R-CNN) از جمله پرکاربردترین روشها در این حوزه میباشد. مقاله فوق نیز برپایهِ روشهای مبتنی بر ناحیه استوار گردیده و بر این اساس سعی شده روشی در راستای بهبود ساختار Mask R-CNN با برخی ملاحظات پیشنهاد گردد. همانند ساختار Mask R-CNN روش پیشنهادی نیز اقدام به انجام عملیات شناسایی شیء کرده در حالی که یک نقاب ناحیهبندی نیز حول شیء شناسایی شده در تصویر ایجاد مینماید. ولی بر خلاف ساختار اصلی که عملیات ذکر شده در موازات هم انجام میشوند، در روش پیشنهادی خروجی عملیات شناسایی شیء (جهت پردازش) بهصورت سری وارد مرحله تخمین نقاب گردیده که ماحصل این کار از لحاظ زمان آزمایش (بهخاطر بار محاسباتی کمتری که از حجم کمتر نواحی پیشنهادی نشأت میگیرد) به ۴:۲۹ ثانیه کاهش یافته است. نتایج شبیهسازی خود گواه این واقعیت است که روش پیشنهادی دارای عملکردی قابل رقابت با ساختار استاندارد میباشد.
|
||
فرزانه قطبالدینی, علی جهانیان
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
با جهانی شدن فرآیند طراحی و ساخت نیمه هادی، مدارهای مجتمع بهطور فزایندهای به فعالیتهای مخرب و تغییرات آسیبپذیر میشوند. در بسیاری از سامانههای صنعتی، شواهدی در مورد ناامنی بخشهایی از سیستم مشاهده شده است، اما معمولاً تغییر سیستم و جایگزینی قطعات نامطمئن ساده نیست. در بسیاری از شرایط قطعه جایگزین برای اجزای مشکوک وجود ندارد و یا تغییر معماری سیستم و دستکاری آن با ریسک بالایی همراه است. در این شرایط ممکن است بتوان با قرنطینهسازی تروجان به کمک تغییر نرمافزار سیستم، تروجان را غیر فعال کرد و عملاً لایه امن نرمافزاری روی بستر سختافزاری ناامن ایجاد نمود.
در این مقاله قرنطینه کردن یک تروجان در بانک ثبات - که از رایجترین نوع تروجان در پردازندهها میباشد - با روشهای مبتنی بر مترجم بهمنظور اجرای امن یک برنامه بر روی بستر سختافزاری ناامن ارزیابی میشود. ایده ارائه شده روی پردازنده عام-منظوره پیادهسازی شده و مورد ارزیابی قرارگرفته است. نتایج شبیهسازی نشان میدهد که روشهای قرنطینهسازی پیشنهاد شده میتواند بهطور مؤثر با سربار زمان اجرای مناسب مورد استفاده قرار گیرد.
|
||
فهیمه نیکخواه, معصومه صفخانی, نگین دانشپور
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
پیشرفت فناوری و انقلاب دیجیتال منجر به رشد چشمگیری در حوزهی مراقبتهای پزشکی الکترونیکی شده است. از این رو، اینترنت اشیاء و محاسبات ابری نقش بهسزایی در خدمات پزشکی از راه دور ایفا میکنند. در این سامانهها اطلاعات بیمار در سرورهای راه دور یا ابر به صورت متمرکز ذخیره میشوند تا متخصصان و مراکز پزشکی بتوانند به این دادههای حساس دسترسی داشته باشند. چالش اصلی این سامانهها، احراز اصالت اشخاص برای دسترسی به اطلاعات بیماران است. برای این منظور، پروتکلهای احراز اصالت بسیاری ارائه شده است. اخیراً، شرما و همکاران طرح سبکوزنی برای خدمات پزشکی مبتنی بر اینترنت اشیاء و ابر ارائه کردند و ادعا نمودند طرح آنها در برابر حملات شناختهشده امن است. در این مقاله نشان داده میشود که طرح احراز اصالت شرما و همکاران در برابر حمله جعل هویت کلید توافقشده با احتمال موفقیت ۱ آسیبپذیر است. همچنین ما در این مقاله، طرح فوق را با کمترین تغییرات بهبود میدهیم، به گونهای که طرح شرما و همکاران با حفظ زمان اجرا و هزینههای محاسباتیِ حداقل خود، قادر به برقراری امنیت کامل در برابر حملات فعال و غیرفعال بخصوص حمله ارائهشده در این مقاله باشد. در این مقاله همچنین امنیت پروتکل احراز اصالت بهبودیافته توسط ابزار اثبات امنیتی پروتکل AVISPA تحلیل میگردد.
|
||
حسن علویان, مریم نورائی آباده, الهام کاظمی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
ارزیابی طراحی جایگزین در مراحل اولیه طراحی مهندسی نقش مهمی را در تعیین موفقیت توسعه و ارائه یک محصول جدید ایفا میکند به طوری که به میزان قابل توجه بر روی فعالیتهای طراحی متعاقب تاثیر میگذارد. با این حال، روشهای موجود در مورد ارزیابی طراحی جایگزین دارای ابهاماتی از سوی متخصصین بوده و دارای قضاوتهای موضوعی و توصیفات کیفی است. جهت کاهش موضوع محوری و بهبود کارایی فرآیند ارزیابی، این تحقیق یک روش ارزیابی کمی را از طریق برآوردهای عملکردی دادهای پیشنهاد میکند. در این روش، اوزان و کارایی شاخصهای عملکردی بر اساس ارزیابی کمی از قضاوتهای متخصصین صورت گرفته و رتبهبندی فرآیندهای طراحی جایگزین با پیشبینی مقادیر عملکردی بر اساس دادههای قبلی طراحی محصول حاصل میشود. به منظور تسهیل در رتبهبندی کمی مبتنی بر عملکرد فرآیندهای جایگزین در مراحل اولیه طراحی که در آن هیچ گونه محاسبه عملکردی امکان پذیر نمیباشد، یک ماشین بردار پشتیبانی مبتنی بر بهینهسازی الگوریتم فاخته برای دادههای مبتنی بر پیشبینی عملکرد اعمال میشود. رتبهبندی نهایی فرآیندهای جایگزین با توجه به مقادیر پیشبینی شده شاخصهای عملکردی متعدد به وسیله VIKOR حاصل میشود.
|
||
سید علی فاطمیفر, رضا جاویدان
|
سومین همایش ملی پیشرفتهای معماری سازمانی
|
با پیشرفت روز افزون فناوریهای جدید مانند اینترنت اشیاء، خدمات مفیدتر و سریعتری در زمینههای مختلف به دنیا عرضه شده است. سازمانها برای بهرهمندی و استفاده از این پیشرفتها، نیاز به تغییرات اساسی در ساختار خود دارند. مهم ترین اصل در انجام در تغییرات با هدف بهرهگیری از این فناوریهای جدید، استفاده از یک معماری سازمانی مناسب و قابل انعطاف است. با استفاده از اینترنت اشیاء در سازمانها، میتوان شبکهای از اشیاء فیزیکی متنوع را ایجاد کرد که این شبکه قادر به جمعآوری و مبادله دادهها است و همچنین ارتباطی مستقیم بین سیستمهای کامپیوتری و دنیای فیزیکی را فراهم کرده است. اینترنت اشیاء در لایه شبکه، از پروتکل RPL برای مسیریابی استفاده میکند. یکی از ضعفهای عمده و بزرگ پروتکل RPL، عدم پشتیبانی از توازن بار در شبکه است که این امر باعث به وجود آمدن ازدحام در شبکه و در نتیجه کاهش کارایی شبکه شده است. در این مقاله ضمن معرفی معماری اینترنت اشیاء، روشی برای برقراری توازن بار در پروتکل مسیریابی RPL ارائه شده است. در این روش معیاری بنام تعداد فرزندان در هنگام ساخت گراف DODAG محاسبه شده و با استفاده از ترکیبی از این معیار در کنار معیار تعداد انتقال مورد انتظار، تابع هدف جدیدی در جهت متوازن کردن شبکه ارائه شده است. جهت بررسی عملکرد روش پیشنهادی، این روش با تابع هدف استاندارد MRHOF مقایسه شده است. نتایج بررسی نشان داده که الگوریتم پیشنهادی توانسته است از لحاظ توازن بار، انرژی مصرفی و طول عمر شبکه عملکرد قابل قبولی را نسبت به تابع هدف مورد مقایسه، از خود نشان دهد.
|
||
سعید ضربی, سید امیر مرتضوی, پدرام صالحپور
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
با رشد سریع علم و فناوری اطلاعات، ارتباطات و اینترنت اشیا، مفهوم شهر هوشمند اخیرا توسط دولتهای بسیاری برای بهبود محیط زندگی شهری بسیار مورد توجه قرار گرفته است و یکی از تکنولوژیهایی که بسیار مورد استفاده قرار میگیرد شبکههای موردی بین خودرویی است. امنیت و کارایی دو مقوله بسیار مهمی هستند که در اکثر کاربردهای مورد نظر برای شبکههای موردی بین خودرویی باید مد نظر قرار بگیرند. درحوزه امنیت، مسائلی نظیر محرمانگی، حفظ حریم خصوصی و احراز اصالت گرههای شبکه مورد توجه است.
برای دستیابی به عملکرد بهتر و کاهش پیچیدگی محاسباتی، طراحی یک طرح احراز اصالت کارامد که ضمن حفظ حریم شخصی گره، در برابر حملات مختلف امنیت لازم را داشته باشد یک چالش اساسی است و در سالهای اخیر طرحهای بسیاری به این منظور پیشنهاد شده است که ما در این مقاله یکی از جدیدترین طرح این حوزه یعنی طرح PW-CPPA-GKA را مورد بررسی قرار داده و نشان میدهیم که این طرح در مقابل حملاتی مانند بدست آوردن کلید گروهی، محاسبه کلید گروهی جدید و همچنین امکان اتصالپذیری آسیب پذیر است و در این طرح مبتنی بر کلید گروهی مهاجم میتواند کلید گروهی را بدست آورده و حریم خصوصی، امنیت پیشرو و قابلیت اتصال پذیری در شبکه نقص کرده و جعل هویت گرههای مجاز در شبکه را انجام دهد.
|
||
محمد امین صافیزاده, سمیرا نوفرستی, نیک محمد بلوچ زهی
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
رایانش مه یک مفهوم محاسباتی توزیعشده است که بهعنوان یک لایه میانی بین مراکز داده ابر و دستگاههای اینترنت اشیا عمل میکند و یکی از اهداف آن کاهش زمان پاسخ درخواستهای ارسال شده توسط کابران است. رایانش مه با چالشهای فراوانی روبرو است که یکی از مهمترین آنها زمانبندی وظایف میباشد. در این مقاله روشی کارا برای زمانبندی وظایف مهلتآگاه در رایانش مه پیشنهاد میشود. در روش پیشنهادی گرههای مه به صورت کلونی درنظرگرفته شدهاند و با همکاری یکدیگر به درخواستها پاسخ میدهند. همکاری گرههای مه بر اساس تخمین زمان اتمام کار صورت میپذیرد، به طوری که هر درخواست به گرهی در کلونی که کمترین تخمین زمان اتمام کار را داشته باشد، ارسال میشود. همچنین برای زمانبندی درخواستها از الگوریتم بختآزمایی استفاده شده و توزیع بلیت درخواستها بر اساس مهلت زمانی آنها انجام میشود. بدین صورت که به درخواستهایی که مهلت زمانی کمتری برای اجرا دارند با دادن بلیت بختآزمایی بیشتر، اولویت داده میشود. نتایج آزمایشات انجام گرفته نشان میدهد که ترکیب همکاری گرههای مه و الگوریتم بختآزمایی برای زمانبندی وظایف در رایانش مه، باعث کاهش زمان پاسخ و افزایش نرخ پذیرش درخواستهای کاربران میشود.
|
||
شیدا معتمدیراد, محسن راجی
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
با پیشرفت تکنولوژی، سیستمهای نهفته به صورت روزافزون پیچیدهتر شده و با محدودیتهای طراحی متعدد رو به رو میگردند. از اینرو طراحهای این سیستمها باید از میان تعداد زیاد گزینههای طراحی، بهترین را جستجو کنند. نمونه این تصمیمها، نحوه تخصیص منابع و زمانبندی بخش نرمافزاری به معماری سختافزاری موجود با در نظر گرفتن اهداف مختلف طراحی است. استراتژیهای بهینهسازی مختلفی برای غلبه بر این چالش توسعه یافته است اما اکثر این روشها روی یکی از اهداف طراحی تمرکز کردهاند. در اين مقاله، یک روش زمانبندی وظیفه چندهدفه برای سیستمهای نهفته ارائه میشود که با در نظر گرفتن یک معماری سخت افزاری روشی برای زمانبندی و نگاشت وظایف روی آن پیشنهاد میشود. در این روش، سه پارامتر زمان اجرای وظایف، انرژی مصرفی و قابلیت اطمینان، به عنوان سه هدف بهینهسازی طی یک الگوریتم بهینهسازی ترکیبی ژنتیک و گرگ خاکستری (GA/GW) بهینه میگردند. در این الگوریتم، ضمن استفاده از مزایای الگوریتم ژنتیک، از الگوریتم گرگ خاکستری برای جستجوی بهتر فضای جستجو و همگرایی سریعتر بهره بردهایم. نتایج نشان میدهند الگوریتم پیشنهادی در مقایسه با الگوریتمهای قبلی به زمانبندیهای بهتر از نظر اهداف بهینهسازی دست مییابد.
|
||
ایمان پرهیزکاری, سعیدرضا خردپیشه, هادی فراهانی
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
شبکههای عصبی ضربهای به عنوان نسل سوم شبکههای عصبی، انطباق بیشتری با عملکرد شبکههای عصبی مغزی دارند. از جمله مزیتهای این نوع از شبکهها بهره گیری آنها از ماهیت زمانی دادهها بویژه در پردازش تصاویر متحرک است. یکی از مهمتری نویژگیهای شبکههای عصبی مغزی، تاخیر سیناپسی میان نورونهای متصل میباشد. اما در اکثر شبکههای عصبی ضربهای موجود، عملا از تاخیر سیناپسی و یادگیری آن صرف نظر شده است. در این مقاله یک روش جدید برای فراگیری تاخیرهای سیناپسی ارائه شده است. نتایج بدست آمده نشان میدهد که استفاده از تاخیرهای سیناپسی قدرت پردازشی شبکههای عصبی ضربهای را افزایش داده و با بهبود دقت بازشناسی همراه شده است.
|
||
امین کامجو, بهنام قوامی, مانی ساداتی, حسین قاسمعلیزاده, محسن راجی
|
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
|
در سالهای اخیر استفاده از شبکههای عصبی عمیق در دستگاههای لبه در حوزههای مختلف مانند اتومبیلهای خودران، اینترنت اشیاء و تلفنهای همراه هوشمند مورد توجه زیادی قرار گرفته است. این شبکهها برای ذخیرهسازی نیازمند حافظه ذخیرهسازی انبوه برای انجام محاسبات میباشند؛ در حالی که دستگاههای لبه دارای محدودیت حافظه و توان مصرفی میباشند. لذا یکی از مشکلات اصلی شبکههای عصبی عمیق، فضای ذخیرهسازی عظیم میباشد که برای حل این مشکل تکنیک های فشردهسازی شبکه عصبی معرفی شدند. یکی از مهمترین روشهای فشردهسازی شبکه عصبی، چندیسازی پارامتر های شبکه عصبی میباشد. در این مقاله تکنیک چندیسازی با استفاده از نواحی غیرهمپوشان با تعداد بیت متغیر معرفی می شود. در این روش نواحی مختلفی پارامترهای شبکه را براساس توزیع وزن نورونها ایجاد میکنیم. هر کدام از این نواحی دارای تعداد بیت چندیسازی متغیری میباشند. استفاده از تکنیک پیشنهادی اندازه شبکه عصبی عمیق کاهش چشمگیری مییابد در حالی که دقت شبکه را تغییر نمی دهد. نتایج شبیه سازی نشان می دهد روش پیشنهادی با استفاده از مدل ResNet50 [1] بر روی مجموعه دادهی ImageNet [2] به دقت 74.78% دست یافته است، در حالی که اندازه مدل از 816 میلیون پارامتر به 96 میلیون پارامتر کاهش یافته است.
|
||
ریحانه برفه, رضا انتظاری ملکی
|
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
|
رایانش ابری امکان استفاده از روشهای نوین در تخصیص منابع را به کاربران خود میدهد و این امکان، پیادهسازی و استقرار نرمافزارهای کاربردی در ابرها را دستخوش تغییر کرده است. سیستم مقیاسپذیری خودکار فعال، امکان تغییر مقیاس منابع مورد استفاده را به صورت پویا ایجاد میکند. کانتینرسازی، یک روش مجازیسازی سبک وزن سطح سیستمعامل است. استفاده از کانتینرها ریزدانگی تخصیص منابع را افزایش میدهد. به همین دلیل از زمان معرفی کانتینرها استفاده از آنها در پیادهسازی نرمافزارهای کاربردی رو به افزایش است. استفاده از روشهای مقیاسپذیری خودکار فعال، به ما کمک میکند تا تخصیص منابع در دسترس را با توجه به تقاضای کاربران و به صورت بهینه در اختیار آنها قرار دهیم. در این مقاله سیستمهای مقیاسپذیری خودکار را معرفی میکنیم و روشهای متنوع پیادهسازی آنها را با رویکرد فعال بررسی میکنیم.
|
||
مهدی پورمیرزایی, غلامعلی منتظر, سید ابراهیم موسوی
|
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
|
در تحلیل چهره یکی از مهمترین عناصر شناسایی، تخمین زاویۀ سر است که میزان تمرکز فرد را نشان میدهد؛ لیکن یکی از موانع اصلی برای این تخمین، هزینة برچسبگذاری تصاویر است. یکی از راهحلهای جبران کمبود برچسبها، استفاده از روشهای خودنظارتی است. روشهای خودنظارتی میتوانند از دادههای بدون برچسب، ویژگیهای مناسب را برای وظیفۀ اصلی استخراج کنند. این مقاله سعی دارد که تمایز استفاده از روشهای یادگیری خودنظارتی برای تخمین زاویة سر را نشان دهد. به طور کلی دو رویکرد برای استفاده از روشهای خودنظارتی وجود دارد: الف. پیش آموزش وزنهای شبکه؛ب. استفاده به عنوان یک وظیفة کمکی در کنار یادگیری بانظارت. در این مقاله با طراحی معماری یادگیری چند وظیفهای ترکیبی و مقایسة آن با روش خودنظارتی «چرخاندن» و «پازل کردن» سعی شده تأثیر استفاده از روشهای خودنظارتی بررسی شود. نتایج نشان داد که استفاده از روش چرخاندن برای پیش آموزش وزنها و پازل کردن بهعنوان وظیفة خودنظارتیِ کمکی برای تخمین زاویة سر، بهترین عملکرد را داراست. در این حالت میانگین خطا در مقایسه با روش بانظارت 13 درصد کاهش مییابدکه قابل مقایسه با کارآمدترین روشها است.
|
||
مهینالسادات رهنمائی, هدی رودکی
|
بیست و هشتمین کنفرانس بین المللی انجمن کامپیوتر ایران
|
در این مقاله روشی جهت کاهش پیچیدگی محاسباتی استاندارد VVC براساس محتوای بصری با توجه به تاثیر ابزارهای کدکردن ویدئو در این استاندارد پیشنهاد شده است. به دلیل تاثیر زیاد عملیات تخمین و جبران حرکت در افزایش پیچیدگی محاسباتی کدگذار، در این مقاله محتواهای با حرکات زیاد انتخاب و ابزارهای مربوط به محاسبه تخمین و جبران حرکت مورد بررسی قرار گرفتند. در روش پیشنهادی این مقاله با جداسازی قسمت پیشزمینه از پسزمینه و بررسی ابزارهای کدکردن خاص استاندارد VVC فقط برای قسمت پیشزمینه، محاسبات لازم برای برآورد و تخمین حرکت را کاهش داده و ابزارهای کدکردن با محاسبات بالا، تنها برای بخش دارای حرکات زیاد ویدئوها یعنی پیشزمینه استفاده میشوند. نتایج شبیهسازی نشان میدهد که روش پیشنهادی
میتواند تنها با کاهش ۱ درصدی کارایی فشردهسازی منجر به کاهش ۱۰ درصدی زمان انجام عملیات کدگذاری نسبت به روش مرجع استاندارد VVC شود.
|
||
زهرا جانفذا, سید امین حسینی سنو, سمیه سلطانی
|
بیست و هشتمین کنفرانس بین المللی انجمن کامپیوتر ایران
|
امروزه با افزایش تعداد وسایل نقلیه متصل به اینترنت اشیا (IoT)، شبکههای اقتضایی خودرو (VANET) در حال تغییر به اینترنت وسایل نقلیه (IoV) هستند. یکی از اهداف مهم اینترنت وسایل نقلیه این است که وسایل نقلیه بتوانند با رانندگان، عابران پیاده، سایر وسایل نقلیه و زیرساختهای کنارجادهای بصورت بلادرنگ ارتباط برقرار کنند. اما حمله انکارسرویس توزیع شده (DDoS) یکی از حملههای جدی در این محیط محسوب میشود. این حمله میتواند سرویسهای اینترنت وسایل نقلیه را مختل کند و باعث ترافیک و تصادفات جادهای شده و ایمنی کاربران را به خطر اندازد. از طرفی، تشخیص حمله انکارسرویس توزیع شده مبتنی بر بازتاب (DrDoS) به دلیل هویت پنهان آن دشوارتر است. بنابراین یک راه حل مبتنی بر یادگیری گروهی برای شناسایی انواع مختلف حمله انکارسرویس توزیع شده مبتنی بر بازتاب در محیط اینترنت وسایل نقلیه پیشنهاد شده است. مدل پیشنهادی از الحاق دو مدل شبکه عصبی کانولوشن تشکیل شده است که این دو مدل با رویکرد بیزی با استفاده از براوردگرهای Parzen باساختار درختی، بهینهسازی شدند. عملکرد مدل پیشنهادی با مجموعه داده جدید CICDDoS2019 ارزیابی شده است. نتایج تجربی نشان میدهد که سیستم تشخیص نفوذ پیشنهادی به نرخ صحت ۹۹٪ رسیده است.
|