عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
سمیه مدنی, صالح یوسفی, رییوار کریمی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تخمين ترافيک جادهاي در نواحي شهري، به دليل وابستگي به زيرساختهايي مانند دوربين و حلقه شناساگرها اغلب پرهزينه هستند. سنجش جمعي خودرويي يک راهحل در حال ظهور براي جمعآوري دادهها از خودروهاي هوشمند است. در برنامههاي کاربردي سنجش جمعي خودرويي، مقدار زيادي دادههاي ترافيکي بين خودروها جمعآوريشده و سپس روي شبکهي LTE ارسال ميشود که اين عمل منجر به افزايش بار شبکههاي LTE شده است. در اين مقاله استفادهي مشترک از ارتباطات شبکهي سلولي LTE و ارتباطات DSRC شبکهي اقتضايي خودرويي بهعنوان راهحلي براي حل اين مسئله در نظر گرفتهشده است. بدين منظور يک روش خوشهبندي براي جمعآوري دادههاي سنجش جمعي خودرويي، بهمنظور بارگذاري اين دادهها روي شبکهي LTE ارائهشده است. پروتکل پيشنهادي شامل يک پروتکل جمعآوري دادههاي FCD است که بهطور کامل توزيعشده است، در اين پروتکل دادههاي FCD بهصورت دورهاي توسط زيرمجموعهاي از خودروها تحت عنوان گره نماينده جمعآوري ميشود و با يک روش مناسب توسط اين گرهها تجميع شده و پسازآن به شبکهي LTE ارسال ميشود. دستاوردهاي حاصل از پروتکل پيشنهادي، کاهش هزينهي جمعآوري داده، کاهش استفاده از پهناي باند، کاهش انتقالهاي انجامشده بر روي شبکهي LTE و کاهش تعداد کانالهاي LTE مورداستفاده در زمان بارگذاري دادهها است.
|
||
محدثه شاه حسینی, هدی مشایخی, محسن رضوانی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
باتنتها يکي از انواع بدافزارها در اينترنت ميباشند که در سالهاي اخير، بيشترين تهديدات را متوجه سامانههاي اينترنتي نمودهاند. مجموعهاي از رايانههاي آلوده به بدافزار، که به نوعي با يکديگر هماهنگ شده و در تهديدهاي گوناگون در فضاي مجازي به کار گرفته ميشوند، يک شبکه از باتها را تشکيل ميدهند. به سبب گستردگي شبکههاي بات، توانايي تشخيص اين حملهها، يک مسئله مهم براي سيستمهاي تشخيص نفوذ است. همچنين حفظ حريم خصوصي ارتباطات شبکه، همواره مورد توجه بوده است. بکارگيري روشهاي نوين براي شناسايي حملهها و جمعآوري يک مجموعه ويژگي مناسب، ميتواند در بالا بردن دقت تشخيص، تاثير بسزايي داشته باشد.
در اين مقاله تشخيص باتنت، با استفاده از شبکهي عصبي حافظه کوتاه و بلندمدت (LSTM) و شبکه عصبي پيچشي (CNN) مورد بررسي قرار گرفته است. رويکرد پيشنهادي، ايجاد يک مجموعه ويژگي جديد با استفاده از همبستگي ويژگيهاي پايه را معرفي ميکند. بعد از آموزش مدلهاي يادگيري عميق، دقت تشخيص دادههاي ديده نشده توسط مدل ارزيابي ميشود. مجموعه ويژگي انتخاب شده فقط از قسمت سرآيند بستههاي شبکه استفاده ميکند. اين کار باعث حفظ حريم خصوصي ارتباطات شبکه خواهد شد. نتايج نشان ميدهد روش معرفي شده، دقت تشخيص را حدود 6 درصد در شبکه LSTM، و بيش از 4 درصد در شبکه CNN نسبت به روش پايه بهبود ميدهد.
|
||
میلاد شربتی, قباد زرین چیان, مرتضی صاحب الزمانی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
از مسائل چالش برانگيز در چند سال اخير براي طراحان سخت افزار، مقابله با تروآهاي سخت افزاري است. عامل اصلي بروز اين مشکل، جدايي مراحل طراحي تراشهها از فرايند ساخت است. به واسطه طراحي هوشمندانه تروآها در مدار، کشف آنها از طريق روشهاي معمول آزمون ديجيتال تراشه بسيار مشکل است و غالباً از روشهاي تحليل مشخصات جانبي مدار استفاده ميشود.
گرههاي با سطح فعاليت کم به دليل اثرات کمي که بر روي مشخصههاي تراشه ميگذارند، نقاط مناسبي براي تعبيه تروآ هستند. از طرفي، در تکنولوژيهاي جديد، اندازه طول اتصالات تأثير قابل توجهي بر روي اثرات جانبي مدار دارد. ايده اين پژوهش نيز بر پايه دو بحث مطرح شده شکل گرفته، بدين صورت که با در نظر گرفتن گرههاي کم فعاليت، جايابي طرح را ميتوان به گونهاي تغيير داد تا مهاجم هنگامي که قصد تعبيه تروآ دارد و از اين گرهها خروجي ميگيرد، اثر آن بر روي اثرات جانبي قابل ردگيري باشد. نتايج به دست آمده نشان ميدهد با تحميل مقدار کمي هزينه به تراشه ميتوان احتمال کشف تروآهاي سخت افزاري و قابليت اعتماد تراشه را افزايش داد، ضمن آنکه خنثي سازي تغييرات به وجود آمده از سمت مهاجم بسيار دشوار خواهد شد.
|
||
علی نوراله, مرضیه غلامی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
مثلثبندي T با n رأس، m يال و f وجه در صفحه R^2را در نظر بگيريد. مسئله کدگذاري، مثلثبندي T را به رشته بيتي مانندS تبديل ميکند. هدف اين مسئله، ارائه روشي براي هر چه کوتاهتر ساختن رشته S همراه باقابليت بازسازي مثلثبندي از روي آن و حداقل پيچيدگي زماني الگوريتمهاي کدگذاري و کدگشايي است. در اين مقاله، يک روش کدگذاري براي مثلثبندي مجموعه نقاط داده شده در صفحه R^2 مطرح ميشود. اين روش کدگذاري، بر اساس توليد دوگان مثلثبندي و پيمايش DFS روي گراف دوگان طراحيشده است. الگوريتم کدگشايي يک الگوريتم بازگشتي است که قابليت بازسازي مثلثبندي از رشته S را دارد. با کمک اين روش ميتوان طول رشتهي کد شده را به 4n-5 logn-10+2n logn بيت براي هر مثلثبندي داده شده، رساند که اين مقدار از کليه روشهاي ارائه شده تا به حال کمتر است.
|
||
یاسر اقائی, سیدحسین خواسته
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در شبکههاي حسگر بيسيم، زماني که گرهي رويدادي را دريافت ميکند بعد از پردازش، آن را به چاهک ارسال ميکند. به دليل محدوديت گرههاي حسگر، داده پردازش شده بايد به صورت چند گامي به چاهک مسيريابي شود. بيشتر روشهاي مسيريابي موجود در شبکههاي حسگر بيسيم بر اساس راهبرد مسيريابي تک-مسير طراحي شدهاند که اين نوع روشها داراي مشکلاتي هستند. به منظور مقابله با محدوديتهاي روشهاي مسيريابي تک-مسيري، يک نوع استراتژي مسيريابي وجود دارد که مسيريابي چند مسيري ناميده ميشود. در مسيريابي چند مسيري، مسيرهاي کشف شده ميتوانند به صورت همزمان براي ارسال دادهها به کار گرفته شوند و يا هر گره منبع ميتواند فقط از يک مسير به منظور ارسال داده استفاده کند و در زمان خراب شدن يک گره، مسير ديگري را انتخاب کند. يکي از روشهايي که براي کشف مسيرهاي چند مسيري کاربرد دارند، استفاده از الگوريتم ژنتيک است. الگوريتم ژنتيک براي جستجوي بهينه سراسري در فضاي پيچيده، قوي و کارآمد هستند. در اين مقاله، ما يک روش مسيريابي چند مسيري با استفاده از الگوريتم ژنتيک در شبکههاي حسگر بيسيم ارائه کردهايم. در روش پيشنهادي ما يک تابع برازش متفاوت نسبت به الگوريتم GAEMW ارائه شده است که موجب کاهش انرژي مصرفي نسبت به الگوريتم GAEMW شده است.
|
||
مهری اسدی وصفی, علی موقررحیم آبادی, مسعود کلانتری دهقی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در دهههاي اخير شاهد افزايش چشمگير دستگاهها و تجهيزات هوشمند و بکارگيري آنها در فعاليتهاي مختلف هستيم. همچنين با تمايل افراد به استفاده از اينترنت و دستگاههاي هوشمند، مفاهيم جديدي چون اينترنت اشيا شکل گرفته اند. از اين رو ساختار شبکههاي جديد از شبکههاي با توپولوژيهاي شناخته شده و ساده به سمت شبکههاي با پيچيده گي بيشتر حرکت کرده و شبکههاي به نام شبکههاي جهان کوچک را پديد ميآورند. در اين شبکهها که تعداد نودها زياد و نحوهي ارتباطات نودها داراي پيچيدگي خاصي ميباشند ارزيابي دسترس پذيري نودها کار پيچيدهاي است و ديگر روشهاي قديمي پاسخ گو نيستند. از سوي ديگر باتوجه به شرايط رقابتي موجود در ارائهي خدمات بلادرنگ و امن به کاربران در حوزهي فناوري اطلاعات از شرايط موفقيت کسبوکارها ميتوان به ارائه خدمات فناوري اطلاعات به موقع و با قابليت اطمينان و دسترسپذيري بالا اشاره کرد. ازاين رو براي سازمانها به خصوص سازمانهاي با ماموريتهاي حساس ايجاد زيرساختهاي فني و ارائه خدمات با دسترسپذيري بالا اهميت بسزايي دارد که مستلزم آن است که بتوان با مدلهاي دقيق کمّي، ميزان دسترسپذيري و در نتيجه قابليت اطمينان خدمات و زيرساختهاي حساس و بحراني را محاسبه نمود. تاکنون در اين زمينه تلاشهاي زيادي صورت گرفته است که اغلب آنها دسترسپذيري را صرفاً براي تجهيزات زيرساختي و يا حداکثر با لحاظ ارتباطات اين تجهيزات با يکديگر يعني در لايه شبکه يا زيرساخت محاسبه نمودهاند يا روشها به صورت کيفي و براساس نظر خبرگان بوده است. در اين پژوهش سعي بر آن است که با تبعيت از يک ديدگاه مبتني بر معماري سازماني، تمامي لايههاي سهگانه يک خدمت فنآوري اطلاعات شامل لايه کسب و کار، نرمافزار و زيرساخت را در يک چارچوب يکپارچه و بههم پيوسته با هم مرتبط کرده و سپس دسترسپذيري کلي يک فرايند در لايه کسبوکار را با توجه به ارتباطات مدلسازيشده بين هر سه لايه، به صورت دقيق محاسبه و در اختيار ارائه دهندگان خدمت قرار داد. مزيت اين رويکرد فهم دقيق ارائه دهندهي خدمت از ميزان دسترسپذيري فرايندهاي کاري حساس سازمان خود ميباشد. نتايج شبيهسازي نشان داد که چگونه از دست رفتن يک جزء داراي اهميت بالاتر تاثيرات به مراتب منفيتري نسبت به يک جزء کم اهميت بر روي دسترسپذيري کلي فرآيند کاري کاربران دارد.
|
||
لیلا صفرپور کلخوران, شیما طبیبیان, الهه همایونوالا
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
امروزه با پیشرفت روزافزون تکنولوژی و سیستمهای پردازش گفتار، استفاده از گفتار علاوه بر تعاملات انسانها با یکدیگر در تعاملات میان انسان و ماشین نیز ورود پیدا کرده است. یکی از نیازهای اولیه برای داشتن هر سیستم بازشناس گفتار، وجود دادگان غنی برای آموزش و ارزیابی آن میباشد. با توجه به در دسترس نبودن دادگان حاوی فرامین صوتی برای کنترل لوازم خانگی هوشمند به زبان فارسی، در این مقاله به بررسی روند طراحی، جمعآوری و ارزیابی یک مجموعه دادگان فرامین صوتی مستقل از گویشور برای کنترل لوازم خانگی هوشمند (تلویزیون، ضبط صوت، لامپ) مبتنی بر گفتار فارسی پرداخته شده است. این دادگان به دو بخش آموزش و آزمون تقسیم شده است. برای ارزیابی دادگان از روش مدل مخفی مارکف و روش حافظۀ کوتاه مدت ماندگار استفاده شده است. نتایج ارزیابی دادگان مبتنی بر مدل مخفی مارکف نشان میدهد که بازشناس کلمات آموزش یافته بر روی دادگان مذکور در بهترین حالت از صحت 94% و دقت 92% برخوردار بوده و میزان خطا در سطح کلمه تنها 8% است. همچنین نتایج ارزیابی مبتنی برحافظۀ کوتاه مدت ماندگارحاکی از آن است که دقت بازشناسی در سطح کلمه با بهترین تنظیمات از میان تنظیمات مختلف انجام شده، حدودا برابر با 98% است.
|
||
مهبد حمزه, وصال حکمی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
استاندارد IEEE 802.15.4 برای شبکههای حسگری بیسیم مشخصات لایه فیزیکی و لایه کنترل دسترسی رسانه تعریف میکند. با توجه به تک کاناله بودن ارتباطات در این استاندارد، IEEE 802.15.4e با معرفی مکانیزم TSCH به صورت اصلاحیه ای بر استاندارد پیشین منتشر گردید که در آن ضمن چندکاناله کردن ارتباطات، تکنیک پرش کانال را نیز برای افزایش قابلیت اطمینان فراهم نمود. با توجه به هم فرکانس بودن ارتباطات IEEE 802.11 با IEEE 802.15.4e، نیاز به تعبیه یک استراتژی هوشمند در گرهها برای پرش کانال در واکنش به این تداخلات است. این پرش وفقی، اصطلاحاً تشکیل «لیست سیاه» نیز نامیده میشود. راهکارهای تشکیل لیست سیاه موجود همگی با فرض اینکه الگوی تصادفی حضور یا عدم حضور تداخلات 802.11 به صورت مانا میباشد، ارائه شدهاند. ما در این مقاله، مدل احتمالی حضور یا عدم حضور 802.11 تداخلگر بر روی 802.15.4e را به الگوهای غیر مانا تعمیم داده و همچنین، یک راهکار وفقی برای انجام پرش کانال فرکانسی مبتنی بر نظریه یادگیری اتوماتا ارائه مینماییم. نتایج شبیهسازی نشان میدهد که در سناریوهای تداخلی غیرمانا حدود 15 درصد نسبت به راهکار موجود درصد تحویل بسته بالاتری حاصل میشود.
|
||
مینا یعقوبی کیا, مهدی عباسی, میلاد رفیعی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
همراه با رشد روزافزون دستگاههای هوشمند، مفهوم اینترنت اشیاء نیز توسعه پیداکرده است. افزایش تعداد این اشیا هوشمند سبب افزایش تولید حجم دادهها و بارهای محاسباتی در مقیاسهای وسیع شده است. به همین دلیل رایانش ابری، بهعنوان راهحل اصلی جهت کنترل این بارها استفاده میشود. بااینحال، زمانبر بودن پردازش بارها در ابر، هنوز بهعنوان مسئله اصلی در حوزه شبکههای توزیعشده مطرح است. پردازش بارهای کاری در لبههای شبکه میتواند موجب کاهش این زمان پاسخ شود؛ اما از سوی دیگر با آوردن پردازش بارها از مراکز دادهها (متصل به برق) به سمت لبههای شبکه، منجر به محدودیت انرژی میشود. بنابراین لازم است بارهای کاری به شکلی متوازن میان ابرها و لبههای شبکه توزیع شوند. در این مقاله بهمنظور ایجاد تعادل میان مصرف انرژی در لبه شبکه و تأخیر بارهای کاری در ابرها، روشی مبتنی بر سیستمهای دستهبند یادگیر ارائهشده است. نتایج حاصل از شبیهسازی نشان میدهد که روش پیشنهادی در مقایسه با روشهای پیشین، به شکل متعادلتری بارها را توزیع میکند. روش پیشنهادی سبب کاهش ۴۲ درصدی تأخیر بارهای کاری و همچنین کاهش مصرف انرژی در لبه شبکه میشود.
|
||
عرفان الهامی, ابوالفضل انصاری, بهار فراهانی, فریدون شمس علیئی
|
سومین همایش ملی پیشرفتهای معماری سازمانی
|
فرآیندهای کسبوکار نقطه برآیند تمام موجودیتها و داراییهای سازمان در جهت پاسخ به نیازمندیهای کسبوکار است. از این رو مدیریت فرآیندهای کسبوکار یکی از دغدغههای همیشگی سازمان است. با تغییر نیازمندها و شرایط کسبوکار روشهای سنتی مدیریت فرآیندهای کسبوکار توانایی پاسخگویی خود را از دست دادهاند و روندهای جدید مدیریت فرآیند کسبوکار با بهرهگیری از توانمندیهای فناوریهای جدید برای تطبیق بیشتر با نیازهای جدید شکل گرفته است. فرآیندکاوی و روشهای زیر مجموعه آن از قبیل رویکردهای مختلف پایش پیشبینی کننده فرآیندهای کسبوکار از مهمترین این روشها هستند که در بهبود فرآیندها و همراستایی آنها با کسبوکار از طریق تخمینهای برخط و برون خط نقش بسزایی ایفا میکنند. عملیاتیسازی روشها و ابزارهای جدید مدیریت فرآیندها در سازمان و توانمندی تجزیه و تحلیل عملیاتی مختلف فرآیندهای کسبوکار نیازمند حمایت و بسترسازی معماری سازمانی است. از سوی دیگر روشهای فرآیندکاوی و پایش پیشبینی کننده فرآیندها برای بهروز رسانی لایههای معماری سازمانی در جهت پشتیبانی از تحول در سازمان استفاده میشوند. از این رو این مقاله به تشریح تعامل و ارتباط روندهای جدید مدیریت فرآیندهای کسبوکار در تحول دیجیتالی با معماری سازمانی پرداخته است و در ادامه هشت ابزار از ابزارهای مهم حوزه فرآیندکاوی و پایش پیشبینی کننده فرآیندهای کسبوکار را معرفی و مقایسه کرده است.
|
||
محدثه بیدی, محرم منصوریزاده
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
جهت افزایش کیفیت زندگی و کنترل منابع در دسترس و مورد استفادهی بشر و با توجه به پیشرفت فناوری زندگی به کمک محیط، نیازمند بازشناسی فعالیتهای انسانی در محیطهای هوشمند هستیم. اینگونه میتوان به دنبال پیشبینی فعالیت، مکان، زمان و نوع حسگر بعدی مورداستفادهی افراد را پیشبینی کرد. فعالیتهای انسانی بهوسیلهی شبکههای عصبی میتوانند بازشناسی شوند و ما توسط شبکههای عصبی بازگشتی به انجام این کار پرداختهایم. بهمنظور افزایش سرعت، تنظیم پارامترهای شبکه را به الگوریتم ژنتیک سپردهایم. پس از ارزیابی روش پیشنهادی روی سه مجموعه دادهی معیار، به نتایج نسبتاً بهتری در مقایسه با بهترین روشهای پیشین، آنهم در تعداد لایهها و نورونهای کمتری دستیافتهایم که این امر موجب کاهش زمان اجرای کلی الگوریتم نیز شده است.
|
||
زهرا یزدان پناه, محمد بهدادفر, محمدرضا نوریفرد
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
جویبارسازی تطبیقی امکان تطبیق نرخ بیت پویا با شرایط مختلف شبکه را فراهم میکند تا از کیفیت تجربه کاربران اطمینان حاصل کند. در این مقاله، یک الگوریتم تطبیق نرخ بیت ارائه شده است که نرخ بیت ویدیو را بر اساس سطح بافر پخش و پهنای باند برآورد شده تعیین میکند. روش پیشنهادی تغییرات ناگهانی و بزرگ را در سطح کیفیت کاهش میدهد و حداقل طول بافر از پیش تعریف شده را برای کاهش احتمال وقوع وقفه، حفظ مینماید. روش پیشنهادی در سناریوهای تک مشتری با روش های دیگر مقایسه شد. طبق آزمایشات در شرایط مختلف شبکه، روش پیشنهادی سطح کیفیت بالا همراه با تغییرات آرامتر در سطح کیفیت را در مقایسه با روش دیگر ارائه میدهد و با حفظ حداقل سطح بافر، تاحد امکان از ایجاد وقفه جلوگیری مینماید.
|
||
علیرضا ربیعی, الهام فراهانی
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
خط تولید نرمافزار رویکردی نوین برای توسعه مجموعهای از محصولات متنوع با ویژگیهای متفاوت است که این تنوع ویژگیها در محصولات قابل ارائه، توسط مدلهای تغییرپذیری نشان داده میشود. حوزه خط تولید نرمافزار و تغییرپذیری موضوعات تحقیقات گسترده طی چند دهه گذشته بوده است. در این مقاله تحقیقات سیستماتیکی که تاکنون در این زمینه انجام شدهاند بررسی شده و بر اساس تجزیه و تحلیل و استفاده از نتایج مبتنی بر شواهد تحقیقات، بهترین و پرکابردترین نحوه مدلسازی تغییرپذیری در یک خط تولید نرمافزار مشخص میگردد. در این راستا ۸۶ مقاله از جنس مروری سیستماتیک مورد بررسی قرار گرفتند. بر اساس تحقیقات انجام شده، مدلهای تغییر پذیری متعددی وجود دارد که مصنوعات مختلف توسعه را پوشش میدهد که از بین آنها "مدل ویژگی" به عنوان مشهورترین مدل برجسته میباشد و میتوان آن را به عنوان یک مدل تغییرپذیری مناسب، به ویژه برای توسعهدهندگان و محققان در نظر گرفت.
|
||
رضوان محمدی باغ ملایی, علی احمدی
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
یکی از محدودیتهایی که در بیشتر کارهای موجود در مدلکردن زبانهای طبیعی به چشم میخورد، نحوهی واردکردن جنبهی احساسی زبان به متن میباشد. با این توضیح که مطالعات موجود عموما به هنگام پردازش یک متن احساسی بر حالتهای دوگانهی مثبت و منفی و یا یک حالت هیجانی مشخص تمرکز کرده و تنها قادر به تحلیل متن با گونهی احساسی یگانه هستند. این در حالی است که انسانها معمولا احساسات و هیجانات مختلفی را در یک زمان تجربه میکنند و این احساسات را در زمان استفاده از زبان گفتار یا نوشتار خود نیز بکار میبرند. در این پژوهش مسالهی تحلیل و پردازش متن با تاکید بر گونههای هیجانی-ترکیبی تعریف شده و قطبیت یک واژهی احساسی بهصورت مقادیری پیوسته و ترکیبی از گونههای هیجانی به جای دستههای گسسته درنظر گرفته شده است. بر این اساس در این پژوهش مدلی جهت درج احساسی واژه پیشنهاد شده است که با استفاده از اطلاعات واژهنامههای احساسی، بردار یک واژه احساسی را متناسب با گونههای هیجانی-ترکیبی خاصی تولید میکند. تحلیلهای انجام گرفته در این پژوهش شامل تحلیل فضای همسایگی و دستهبندی احساسی متن بوده و حاکی از برتری مدل پیشنهادی نسبت به مدلهای رایج درج واژه میباشد.
|
||
سهیل خواجه محمود, علی احمدی
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
واقعیت مجازی یک روش جدید برای استفاده از رایانه برای بازسازی دنیای واقعی است. میتوان واقعیتهای سخت و صعبالوصول را با این تکنولوژی ایجاد کرد و امکان دیدن، شنیدن، لمس کردن و اصلاح آیتمهای موجود در فضا را به کاربر داد. شرکتهای بزرگ زیادی در سراسر جهان به طور فعال در استفاده از تکنولوژی واقعیت مجازی برای انواع حوزه های کاربردی از جمله ارتباطات راه دور، سرگرمی، مدیریت تولید و مونتاژ، مراقبتهای بهداشتی، طراحی دیجیتال و فروش و بازاریابی محصولات مشغول به فعالیت هستند. سیستمهای جدید VR قابلیتهای روزافزونی را برای گسترش ادراک، توسعه خلاقیت و تعامل اجتماعی انسان به روشی منحصر به فرد ارائه میدهند.
هدف از این تحقیق بررسی بیماری اوتیسم (درخودماندگی) در افراد مبتلا به این بیماری و تاثیر واقعیت مجازی در بهبود اختلالات رفتاری بیمار میباشد. یکی از روشهای موثر برای شناسایی و درمان رفتارهای بیماران اوتیسمی استفاده از شبیهسازی محیط و قرار دادن فرد در محیط شبیه به محیط واقعی و مطالعه رفتار اوست. برای این منظور از تکنولوژی واقعیت مجازی استفاده میشود. در این مطالعه یک سناریوی مشخص رفتاری برای فرد بیمار شبیهسازی شده و در چندین مرحله عکسالعملهای بیمار را ثبت کرده و ارزیابی لازم را انجام دادهایم و بر اساس نتایج بدست آمده، دستهبندیهای لازم صورت گرفته است.
|
||
سیدابراهیم موسوی, غلامعلی منتظر, مهدی پورمیرزایی
|
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
|
در صنعت مد و لباس، سامانههای توصیهگر به کاربران کمک می کند تا اقلامی بیابند که به سلیقۀ آنها نزدیکتر است. در این مقاله هدف آن است تا با استفاده از الگوریتمهای یادگیری ژرف، سامانۀ توصیهگری برای لباس طراحی شود تا به کاربران برای خرید مناسبتر و به فروشندگان برای فروش بیشتر کمک کند. این سامانه تلاش میکند بر اساس شباهت میان لباسها و نیز تحلیل تمایل کاربران، بهترین توصیه را به مشتری ارائه دهد. فرایند توصیه شامل چندین گام است: ابتدا تصویر اولیۀ لباس به متن تبدیل میشود و سپس متن تولید شده به فضای تعبیه شده منتقل میشود. در ادامه فضای تعبیهسازی شده با فضاهای دیگر متون مربوط به لباس مقایسه و بر اساس فاصله، نزدیکترین k متن انتخاب میشود. در گام بعد متون برگزیده بر اساس تحلیل نظر کاربران پالایش و در نهایت تصاویر مرتبط با متن نهایی، به کاربر توصیه میشود. این روش بر خلاف روشهای موجود، تنها تصویر را به عنوان ورودی گرفته و متن مرتبط را تولید میکند. مزیت این متن آن است که میتوان هنگام مقایسۀ متون با یکدیگر، تحلیل نظر و تمایل کاربران را هم درنظر گرفت. همچنین روش تبدیل تصویر به متن به سامانهها برای تولید برچسب مناسب برای لباسها کمک میکند.
|
||
سید جواد بزرگزاده رضوی, هاله امین طوسی, محمد الهبخش
|
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
|
امروزه از جمعسپاری بهعنوان یکی از عوامل مهم برای انجام کارها توسط افراد دارای تجربه و مهارت کافی، در مدت زمان مناسب یاد میشود. جمعسپاری اغلب برای حل مسائلی استفاده میشود که حل آن مسائل توسط هوش مصنوعی امکانپذیر نیست و یا مقرونبهصرفه نمیباشد. یکی از عوامل مهم در بدست آوردن نتیجه مناسب برای کار برونسپاری شده شفافیت کار است. هرچه این شفافیت بیشتر باشد، کارجو دید و پیشزمینه بهتری از کار، خواستههای کارفرما و نحوه انجام آن بدست میآورد که نتیجه این دید بهتر افزایش بهرهوری کارجو و سپس بدست آوردن نتایج بهتر میشود. در این پژوهش به بررسی اثر شفافیت کار بر بدست آوردن پاسخهای ارائه شده در سیستمهای پرسشوپاسخ پرداختهایم و مدلی مبتنی بر روش های آماری و فازی برای محاسبه این شفافیت ارائه کردهایم. همچنین عملکرد این مدل را در مقایسه با روشهای موجود ارزیابی نموده و نشان دادهایم که عملکرد مدل ما در ارزیابی شفافیت سؤال که منجر به احتمال بالاتر پاسخ گرفتن سؤال میشود بهتر از روشهای مشابه است.
|
||
محسن رخشانی, سمیرا نوفرستی
|
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
|
یکی از رایجترین حملات سایبری، حملات فیشینگ است. در این نوع حملات، مهاجمین با ارسال لینکهای جعلی برای کاربران و ترغیب آنها به استفاده از وبسایتهای جعلی، اطلاعات مهم و محرمانه آنها را سرقت میکنند. حملات فیشینگ زیان قابل توجهای دارند و اعتماد کاربران را در خرید آنلاین و سرویسهای تحت وب، مخدودش میکنند. یک روش کاربردی برای تشخیص حملات فیشینگ استفاده از یادگیری ماشین است. در این مقاله، یک روش ترکیبی برای کاهش خطای طبقهبندی صفحات به دو دسته جعلی و اصلی ارایه میشود. در روش پیشنهادی، ابتدا ویژگیهای موثر در یادگیری با استفاده از الگوریتم شاهین انتخاب شده و بردار ویژگی حاصل توسط شبکه عصبی مصنوعی ارزیابی میشود. سپس طبقهبند جنگل تصادفی بر اساس بردار ویژگی انتخاب شده در مرحله قبل به طبقهبندی صفحات میپردازد. مزیت روش پیشنهادی استفاده از هوشگروهی نوین در ترکیب با روشهای یادگیری ماشین در تشخیص فیشینگ است. نتایج ارزیابیهای انجام گرفته نشان میدهد که روش پیشنهادی نسبت به روشهای انتخاب ویژگی موجود مانند الگوریتم کفتار و روش مبتنی بر تحلیل مولفه اصلی دارای دقت بیشتری در تشخیص حملات فیشینگ است.
|
||
مهنوش غفوریان, محمد تقی منظوری, محمد صادق سلامی
|
بیست و هشتمین کنفرانس بین المللی انجمن کامپیوتر ایران
|
دستهبندی محصولات زراعی یکی از مهمترین کاربردهای سنجش از دور در کشاورزی است. دانستن اینکه چه محصولاتی در مزارع وجود دارد هم در مقیاس خرد و هم در مقیاس کلان بسیار ارزشمند است. به عنوان مثال از این اطلاعات میتوان برای طراحی و اجرای سیاستهای کشاورزی، مدیریت محصول و تضمین امنیت غذایی استفاده کرد. همچنین از این اطلاعات میتوان به عنوان یک پیشنیاز برای اجرای سایر برنامهها در مقیاس مزرعه مانند نظارت و تشخیص ناهنجاری در طول چرخه رشد محصولات استفاده کرد.
ما در این مقاله با همجوشی دادههای سری زمانی ماهوارهی سنتینل-۱ و سنتینل-۲ در قالب یک روش یادگیری خود نظارتی با بهرهگیری کامل از اطلاعات موجود در دادههای نوری و راداری سنتینل به صحت ۹۸٪ رسیدیم و نشان دادیم که عملکرد مدل در مقایسه با مدلهای قبلی در برابر انسداد ابر بهبود یافته و مدل در برابر مجموعهدادههای کوچک و نامتعادل مقاوم است.
|
||
سید علیرضا مولوی, باقر باباعلی
|
بیست و هشتمین کنفرانس بین المللی انجمن کامپیوتر ایران
|
در سالهای اخیر سازوکار خود-توجه به کارآمدترین رویکرد در حل مسائل پردازش دنباله مانند پردازش زبان طبیعی، و بازشناسی خودکار گفتار تبدیل شده است. سازوکار خود-توجه توانایی بالایی در استخراج وابستگی بین نمونههای درون دنباله ورودی، به خصوص نمونههای فاصلهدار، را دارد. همچنین، این سازوکار امکان پردازش موازی دنباله را فراهم میسازد. در نتیجه، سازوکار خود-توجه نسبت به روشهایی مانند شبکههای عصبی بازگشتی، توانایی بالاتری در استخراج ویژگیهای مناسب از دنباله ورودی را دارد، و سریع تر نیز است. با این وجود، شبکه عصبی بازگشتی به همراه استخراج ویژگی دستی از دنباله ورودی، رویکرد مرسوم در مسئله تشخیص دست نوشته برخط است. در این پژوهش، مدلی انتها-به-انتها مبتنی بر سازوکار خود-توجه و تابع خطا CTC، برای تشخیص دست نوشته برخط معرفی شده است، که توانایی تشخیص دست نوشته از دنباله ورودی بدون استخراج ویژگی به صورت دستی را دارد. مدل پیشنهادی بر روی دادگان عربی برخط "خط" ارزیابی شده است. مدل پیشنهادی نرخ خطای نویسه (CER) ٪۷.۶۹ و نرخ خطای کلمه (WER) ٪۳۰.۲۲ را بر روی دادگان "خط" بدست آورده است، که نسبت نتایج پیشین به میزان قابل توجهی بهبود داشته است.
|