انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
ریحانه پرنده, کمال جمشیدی, حامد شهبازی, مرتضی گنجی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مطالعه به ایجاد یک سیستم دو لایه جهت آموزش دادن ربات انسان‎نمای نائو با روش یادگیری نمایشی پرداخته شده است. لایه‌ی اول این سیستم حرکات پیچیده و ریتمیک دست مثل ضربات کاراته را از طریق دستگاه ضبط حرکت، ضبط نموده و با کمک روابط سینماتیک معکوس مقادیر زاویه‌های هر درجه آزادی درگیر در حرکت مورد نظر را بدست خواهد آورد. خط سیرهای زاویه‌‌های هر درجه آزادی به عنوان ورودی به لایه دوم سیستم داده می‌شود. لایه‌ی دوم با استفاده از شبکه‌ای از نوسان‌سازهای دامنه-فاز که برای هر درجه آزادی در نظر گرفته می‌شود به آموزش داده‌های بدست آمده از لایه‌ی اول می‌پردازد. این سیستم قادر است خط سیرهای هر نوع حرکت پیچیده‌ و ریتمیک را توسط لایه اول بدست آورد و در لایه‌ی دوم این خط سیرهای ریتمیک را آموزش ببیند و نسبت به همه‌ی این حرکت‌ها همگرا شود. نتایج پیاده سازی این سیستم آموزشی در محیط شبیه‌ساز ربات (WEBOTS) که با نرم افزار متلب پیوند شده است نشان می‌دهند که ربات به نحوی مطلوب حرکت مورد نظر را آموزش دیده است.
علی چاوشی, مرتضی آنالویی, فرزانه اباذری
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
رایانش ابر به خاطر ارائه‌ی رایانش و پردازش بر حسب نیاز و در عین حال کاهش هزینه‌ها، به عنوان فناوریِ پردازشی آینده شناخته شده است. ولی مشکل امنیت داده در این فناوری به یکی از نگرانی‌های جدی در این حوزه تبدیل شده است. امنیت داده از ابعاد مختلفی قابل بررسی است. از بُعد دسترسی غیر مجاز به داده، دو نگرانی وجود دارد. نگرانی اول ناشی از دسترسی غیر مجاز یک کاربر ابر به عنوان مهاجم، به داده‌های دیگر کاربران ابر است. نگرانی دوم از دسترسی غیرمسئولانه کارمندان ابر به داده‌های محرمانه کاربران ابر بوجود می‌آید. مبحث مورد بررسی در این نوشتار، نگرانی دوم یعنی دسترسی غیرمسئولانه صاحبان وکارمندان ابر به داده یک کاربر است. البته بر طرف نمودن نگرانی دوم، قطعا منجر به بهبود نگرانی اول نیز خواهد شد. برای این منظور روش‌هایی مطرح شده است که درکنار رمزنگاری داده، منجر به افزایش محرمانگی داده خواهد شد. با استفاده از این روش‌ها، برای دسترسی به داده، نیاز به تعامل با مالک داده خواهد بود. روش‌های ارائه شده در این نوشتار، مبتنی بر زیرساخت سیستم فایل توزیعی هادوپ در ابر است. سیستم فایل توزیعی هادوپ به عنوان مهم‌ترین زیرساخت در ذخیره و بازیابی داده در رایانش ابر مطرح است. یکی از مهم‌ترین سرویس‌هایی که از ابر انتظار می‌رود ارائه کند، ذخیره داده در حجم زیاد می‌باشد. ولی این سرویس بدون ضمانت کافی در امنیت داده دچار مشکل خواهد شد. با رویکردهای ارائه شده در این مقاله می‌توان امنیت و محرمانه‌گیِ داده‌یِ قرار گرفته شده بر روی ابر را به شکل قابل توجهی افزایش داد.
رضوانه صهبا, لیلا مغاریان‌راد, محمدتقی عیسایی, محمد قنبری
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با توسعه سیستم‌های مخابرات موبایل و فناوری پخش دیجیتال، سیستم‌هایی با نام عمومي تلويزيون موبايل ایجاد شده است. بعد از پخش آزمایشی تلويزيون موبايل و شکست برخی از پخش‌ها به دلیل فقدان مدل کسب‌وکار، تدوین مدل کسب‌وکار مسئله اساسی به نظر مي‌رسد. در این مقاله پس از درک مفاهیم، توصیف مؤلفه‌ها و دسته‌بندی‌ها کاربری مدل¬های کسب¬وکار مطرح در دنیا، به ارزیابی آن‌ها با رویکرد تلویزیون موبایل بالأخص برای پخش‌کنندگان عمومی پرداخته می‌شود تا با تعریف مؤلفه‌های تأثیرگذار، چارچوبی متناسب برای پخش‌کنندگان عمومی ارائه گردد. در انتها با استفاده از نظرات خبرگان و ذینفعان، به اصلاح و تدقیق مؤلفه‌های کسب‌وکار متناسب با کلان‌شهر تهران پرداخته شده است.
یوسف مسعودی, سعید پاشازاده
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
یکی از مسائلی که در مورد استفاده از تلفن همراه مطرح است تعیین مکان ایستگاه‌های مورد نظر برای دادن سرویس‌دهی مناسب از نظر خط دهی به تلفن همراه است. شعاع خط دهی متفاوت این ایستگاه‌ها، مکان آن‌ها و شرایط جغرافیایی منطقه باعث می‌شود که مکان‌یابی این ایستگاه ها یک مسأله بهینه‌سازی از نوع چند جمله‌ای غير قطعي سخت1 شود. برای این منظور يك الگوريتم بهينه‌سازي جديد با نام 2WLM ارائه شده است. الگوریتم پیشنهادی با نمونه‌هاي مشابه که به وسیله الگوریتم ژنتیک و آتاماتاي يادگير پیاده‌سازی شده بود، مقایسه شده است و نتایج حاصل نشان می‌دهد که الگوریتم پیشنهادی بهتر از نمونه‌هاي مشابه پیاده‌سازی شده مي‌باشد.
طاهره آدم‌زاده, افسانه فاطمی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
یک زبان مدل‌سازی عبارت است از مجموعه‌ای از مفاهیم استخراج شده از دامنه‌ی مورد نظر و مجموعه‌ای از قیودی که بر روی این مفاهیم تعریف می‌شود. در این مقاله، یک زبان مدل‌سازی خاص مرحله‌ی واکنش از دامنه‌ی محیط‌های واکنش اضطراری ارائه شده است که بر مبنای متاکلاس‌های UML است. در طراحی این زبان، از مفاهیم تعریف شده در زبان مدل‌سازی DMM و MAS-ML استفاده شده است. فرایند طراحی زبان ارائه شده، در سه مرحله‌ی گسترش مدل نحوی، گسترش مدل واقعی و گسترش مدل دامنه توضیح داده شده است. در طراحی زبان مدل‌سازی ارائه شده، چارچوب تائو و زبان مدل‌سازی MAS-ML گسترش داده شده‌اند. با استفاده از این زبان، مدل‌سازی مرحله‌ی واکنش از محیط‌های واکنش اضطراری، راحت‌تر و سریع‌تر انجام شده و نیازی به یادگیری دانش محیط‌های واکنش اضطراری توسط همه‌ی توسعه‌دهندگان یک تیم نیست. به‌علاوه، سطح تجرید بالا رفته، سرعت روند توسعه افزایش پیدا کرده و نسبت به زبان‌های مدل‌سازی همه منظوره مثل UML، طراح به مفاهیم دامنه نزدیک‌تر خواهد شد.
نسرین ایمانپور, پیمان ادیبی, محمدتقی منظوری شلمانی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله برای مدل کردن تغییر زاویه دید، از روش یادگیری استفاده شده در تحلیل فاکتور مقید و نسخه تقویت شده آن استفاده شده است. از آن جا که با تغییر زاویه دید، مؤلفه‌های فرکانس بالای تصویر، تغییر بیشتری می‌کنند؛ و از طرفی ضرایب حساس به جهت تبدیل کرولت، ضرایب جزئی آن هستند؛ بنابراین ضرایب درشت این تبدیل برای شناسایی چهره در زاویه‌های دید مختلف، قوی باقی می‌مانند. استفاده از ضرایب درشت تبدیل کرولت در تجزیه دو سطحی آن، به عنوان ویژگی، درصد شناسایی روش‌های ذکر شده را بهبود می‌دهد. میزان بهبود برای تصاویر با زاویه چرخش نزدیک به نیم رخ، بیشتر است. برای پیاده سازی‌، از بخشی تصاویر پایگاه ‌داده‌ی CMU-PIE برای آموزش و از بقیه برای آزمودن نتایج استفاده شده است.
بهنوش مشتاق
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
طبقه‌بندی ساختاری پروتئین‌ها یک منبع ارزشمند برای فهمیدن الگوهای تاشو، طبیعت و عملکرد آن‌ها است. با توجه به افزایش تعداد پروتئین‌های شناخته‌شده و هزینه‌ی بالای تعیین سطح سه بعدی برای هر کدام از آن‌ها، طراحی یک طبقه‌بند خودکار و کارا با دقت بالا برای شناسایی کلاس ساختاری پروتئین‌ها بسیار حائز اهمیت می‌باشد. در این مقاله، یک مجموعه ویژگی جدید برای طبقه‌بندی ساختاری پروتئین‌ها در 4 دسته all-α، all-β، α+β و α/β معرفی و پیاده‌سازی گردیده است. در روش پیشنهادی از خصوصیات دنباله ساختار دوم پروتئین به عنوان مجموعه ویژگی و از SVM به عنوان طبقه‌بند استفاده‌شده و دقت روش پیشنهادی با موفق‌ترین روش‌های مرز دانش مقایسه شده است. برای مجموعه داده استاندارد 25PDB روش پیشنهادی دقت بالای 89.33 درصد را برای 29 ویژگی نشان داده است و این در حالی است که روش‌های قدیمی‌تر با 2510 ویژگی دقت 87.80 درصد را داشته‌اند. این بدان معنی است که روش پیشنهادی در این مقاله با کاهش ویژگی از 2510 به 29، علاوه بر کاهش پیچیدگی مسئله، دقت را نیز افزایش داده است. نتایج آزمایش‌ها نشان‌دهنده برتری روش پیشنهادی نسبت به سایر روش‌های مطرح، از لحاظ دقت و پیچیدگی در این زمینه است.
لیلی محمد خانلی, ندا داننده حکم آبادی, مهدی محمد خانلی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه با توجه به رشد محاسبات سرویس‌گرا، پاسخ‌گویی به درخواست‌های پیچیده کاربران با انتخاب یک سرویس منفرد یا ترکیب چند سرویس منفرد (و یا مرکب) با هم و تولید یک سرویس مرکب انجام می‌پذیرد. از آنجایی که سرویس‌های وب فراوانی عملکرد یکسانی دارند، معیارهای کیفیت خدمات (QoS) مانند زمان پاسخ و دسترسی‌پذیری اهمیت فراوانی در متمایز کردن این سرویس‌ها از هم دارند. بنابراین می‌توان سرویس‌های مناسب را با در نظر گرفتن معیارهای QoS آن‌ها طوری انتخاب کرد که اولا محدودیت‌های کیفی کاربر برآورده شود و ثانیا از لحاظ کیفیت کلی، کاراترین سرویس مرکب ممکن تولید شود و این همان تعریف مسئله "انتخاب سرویس مبتنی بر QoS" است. مقیاس‌پذیری، با افزایش تعداد وظایف موجود در درخواست کاربر و همچنین با افزایش تعداد سرویس‌های نامزد، مهم‌ترین معیارهای ارزیابی یک راه‌کار انتخاب سرویس مبتنی بر QoS است. راه‌کار پیشنهادی با طراحی تابع مکاشفه محلی سازگار با مسئله انتخاب سرویس، جستجوی محلی مبتنی بر الگوریتم شبیه‌سازی ذوب فلزات و تغییر استراتژی انتقال خاک به تکرارهای بعدی الگوریتم قطرات هوشمند آب (IWD)، برای حل مساله انتخاب سرویس مبتنی بر QoS طراحی شده است. نتایج آزمایشات حاکی از آن است که راه‌کار پیشنهادی به طور قابل توجهی مقیاس‌پذیرتر از راه‌کارهای دیگر است.
اسماعیل نیک ملکی, قاسم میرجلیلی, ابراهیم نیک ملکی, رضا سعادت
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه توری بی‌‌‌سیم زیرساخت یک تکنولوژی جالب توجه برای فراهم آوردن سرویس ارتباطات پهن باند و فراگیر بی‌‌‌سیم می‌باشد. با توجه به این کاربرد، مساله‌‌‌ی تاثیر کنترل توان روی افزایش گذردهی یکی از چالش‌‌‌های پیش‌‌‌رو در این شبکه‌‌‌ها به شمار می‌‌‌آید. در این مقاله، ابتدا فرمول‌‌‌بندی مساله‌‌‌ کنترل توان و کنترل دسترسی به رسانای انتقال در شبکه‌‌‌های توری بی‌‌‌سیم معرفی می‌‌‌شود. این یک مسئله NP_hard می‌‌‌باشد و افزایش نمایی زمان پاسخگویی را به ازای افزایش تعداد تقاضاها و تعداد گره‌‌‌های شبکه به دنبال دارد. برای رفع این مشکل یک رویه مبتنی بر روش تجمع ذرات برای کنترل توان و کنترل دسترسی به رسانای انتقال بی‌‌‌سیم ارائه می‌‌‌گردد. شبیه‌‌‌سازی نشان می‌‌‌دهد الگوریتم پیشنهادی در مقایسه با روش بهینه پاسخ‌‌‌های نزدیک به بهینه را در زمان قابل قبول ارائه می‌‌‌کند.
عادله رمضانی, حمیدرضا احمدی‌فر
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
خودروهای ویژه برای اینکه مورد توجه قرار بگیرند از علائم هشدار دهنده‌ی دیداری و شنیداری(مانند آژیر) استفاده می‌کنند، اما در برخی موارد این علائم توسط رانندگان سایر خودروها دریافت نمی‌شوند و یا به دلیل قرمز بودن چراغ راهنمایی، خودروهای ویژه موفق به عبور به موقع از تقاطع‌ها نمی‌گردند. این امر می‌تواند منجر به موقعیت‌های خطرناک ترافیکی و تأخیرهای غیرقابل قبولی برای خودروهای ویژه شود. آژیر، متداول‌ترین روش اعلام حضور خودروی ویژه است. در این مقاله، دو روش جستجوی ضربه و تبدیل فوریه‌ی سریع برای استخراج ویژگی و دو روش طبقه‎بندی الگوی شبکه‌ی عصبی مصنوعی، پرسپترون چندلایه و یادگیری به روش چندی‌سازی برداری1 مورد بررسی قرار گرفته است. نتایج حاصل از شبیه‎سازی نشان‎داد که ترکیب روش جستجوی ضربه و شبکه‌ی عصبی یادگیری چندی‌سازی برداری، قدرت تشخیص به میزان %7/94 را ارائه می‌دهد و دارای نتایج بهتری نسبت به سایر ترکیب‎های مورد آزمایش است.
سعید عبّاسی, رضا منصفي, هادی صدوقي يزدي
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در بسیاری از مسائل یادگیری ماشین، برچسب‌زنی نمونه‌های آموزشی، امری گران و بعضاً غیرممکن است. به‌جای استفاده از برچسب‌های واقعی، یادگیری مبتنی بر جمع‌سپاری، از آراء کم‌اهمیت‌تر افرادِ نه چندان متخصص استفاده می‌کند، که در عمل بعضاً ممکن است در مورد نمونه‌ها، نظرات آن‌ها بسیار متفاوت باشد. این مقاله با بهره‌گیری از مفهوم کورآنتروپی به بهبود یادگیری از نظرات غیرمتخصص (یادگیری مبتنی بر جمع‌سپاری) می‌پردازد. استفاده از تابع هزینه‌ی کورآنتروپی، تخمین پارامترها را نسبت به برچسب‌های پرت مقاوم می‌کند، در حالی‌که پارامترهای بهینه‌ی تخمینِ برچسب واقعی، نیاز به تخمین از روی نظرات کم اهمیت دارد. لذا تخمین‌گر بیز مجهز به مفهوم کورآنتروپی در جمع‌سپاری پیشنهاد شده است. توابع هزینه‌ی مناسب و مقاوم به نویز، پيشنهاد می‌شود و روابط مورد نیاز از آن‌ها استنتاج می‌گردد. مقایسه روش پیشنهادی با روش‌های ارائه‌شده در ادبيات، روی مجموعه داده‌های Pima Indian Diabetes کارایی و برتری روش فوق را نشان می‌دهد.
فاطمه طهماسبی, ندا مقیم, مجتبی مهدوی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
افزایش استفاده از شبکه‌های بیسیم همراه با حجم رو به رشد اطلاعات منتقل شده بر روی این شبکه‌ها نیازمند حفاظت در برابر تهدیدات امنیتی است. کانال‌های پنهان می‌توانند هم به عنوان یک تهدید امنیتی و هم به عنوان راهی برای تأمین امنیت در نظر گرفته شوند. روشی برای ایجاد کانال پنهان زمانی در این مقاله ارائه شده است. به این منظور از ویژگی‌های زمانی پروتکل 802.11 استفاده شده است. روش پیشنهادی از توزیع آماری بازه‌های خالی موجود در کانال بیسیم استفاده می‌کند و با دستکاری الگوی ارسال بسته‌های ترافیک آشکار سعی بر ارسال پیام‌های پنهان دارد. این کانال پنهان به نرخ بیت 2000 بیت بر ثانیه با سطح بالایی از پنهان‌شدگی دست می‌یابد.
صابر عبداله زادگان, شهرام جعفری, مرتضی دیرند
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تشخیص دستگاه قطعات موسیقی سنتی ایرانی همواره برای علاقه مندان موسیقی دستگاهی و ردیف شده ی ایرانی موضوعی بسیار پیچیده و جالب بوده که به دلیل کاربردهای فراوان آن در زمینه هایی مانند آموزش و آهنگ سازی از اهمیت بسیار بالایی برخوردار است. این کار به واسطه صرف شنیدن یک قطعه موسیقی کار بسیار دشواری است و فقط اساتید متبحر موسیقی و یا کسانی که سالها به این سبک موسیقی گوش داده و ساختار تمامی دستگاهها را شناخته اند می توانند از عهده این کار برآیند. همچنین برای دستیابی به این هدف فقط مطالعه ساختار و تئوری موسیقی کافی نیست. در این مقاله روشی خودکار و کارآمد ارائه شده است که در آن بر پایه استخراج نت های نواخته شده و فواصل فرکانسی آنها در قطعات تکنوازی می توان دستگاه و گام یک قطعه موسیقی را مشخص کرد. در این پژوهش، از دستگاه ها و گام های موسیقی متفاوت و سازهای تار و سنتور استفاده شده است و به هیج سبک نوازندگی خاص محدود نشده است. که در پایان با دقت 93 % دستگاه و گام قطعات تکنوازی نواخته شده استخراج گشته است.
احمدرضا منتظرالقائم, سید امین حسینی سنو, محمد حسین یغمایی مقدم
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
SIP یک پروتکل سیگنالینگ لایه کاربرد برای ایجاد، مدیریت و خاتمه جلسات چند رسانه‏ای در شبکه‌‏های VoIP می‏باشد که توسط سازمان IETF استاندارد شده است. این پروتکل به عنوان هسته اصلی شبکه‏‌های نسل آینده توسط ITU نیز به رسمیت شناخته شده است. وقتی که این شبکه به دلایلی مانند طراحی نامناسب، ازدحام آنی، خطای اجزاء و کاهش ناگهانی ظرفیتِ پردازشی، تحت اضافه بار قرار می‏گیرد، کارایی‏اش به شدت افت می‏کند. از آن‏جا که نمی‏‌توان به طور کامل جلوی اضافه بار را گرفت، مهم است که پروکسی‏‌های SIP را به یک مکانیزم موثر کنترل اضافه بار مجهز کرد. در این مقاله جهت کاهش اضافه بارِ پروکسی SIP، از توانمندی‏‌هایِ پروتکلِ TCP در لایه انتقال استفاده شده است. عمده فعالیت‏های موجود در این زمینه با فرض SIP بر روی UDP می‏باشد که در عمل گذردهی بهینه‏‌ای را نتیجه نمی‏‌دهد. ما برای ارزیابی این رویکرد از پروکسی متن باز Asterisk استفاده نمودیم. نتایج پیاده‌سازی ما در یک بستر واقعی، حاکی از بهبود کارایی پروکسیِ Asterisk در شرایط اضافه بار می‏‌باشد.
Javad Ebrahimian Amiri
سمپوزیوم سیستم‌ها و فن‌آوری‌های بی‌درنگ و نهفته RTEST 2015
Real-time operating systems play important roles indeveloping many of today’s embedded systems. Majority of theseembedded systems have intense interactions with the environmentthrough I/O devices, namely sensors and actuators. Interruptsare often used by the operating systems to handle these interactionsthrough executing the corresponding interrupt serviceroutines (ISRs). ISRs are usually executed non-preemptively atsome priorities higher than system tasks. Depending on theinterrupt frequency, this prioritization can result in problemslike unresponsiveness and unpredictability in the system, even forthe high priority tasks. This incurs a type of priority inversionwhich we call it ISR-task priority inversion (ITPI). This paperuses threaded interrupts and employs the priority inheritanceprotocol (PIP) to enforce each interrupt service thread (IST) tobe executed at its owner’s priority, causing less interference withhigher priority tasks. Two PIP-based approaches are proposedand implemented: 1) Static priority linked list, which uses PIPonly when a task starts; experimental results show that thisapproach can tolerate some simple forms of ITPI, and 2) Dynamicpriority bitmap, which employs PIP whenever a task needs anIST; experiments show that more complex forms of ITPI can betolerated with this approach. The almost extensive experimentalresults show that using the dynamic priority approach enhancesthe real-time system predictability compared to the commonapproaches.
راضیه حسین نخعی, سجاد ظریف‌زاده, علی محمد لطیف
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
با افزایش روزافزون استفاده کاربران از موتورهای جستجو، ترافیک این سایت ها افزایش چشمگیری یافته و این امر باعث شده است تا زمان پاسخگویی به درخواست کاربران، میزان مصرف پهنای باند و بار کاری سرورهای آنها به صورت قابل توجهی افزایش پیدا کند. ایده‌ ی رایج استفاده از تکنیک حافظه نهان برای ذخیره‌سازی پرس‌ و جوهای کاربران و نتایج جستجو می‌باشد که همة مشکلات فوق را به مقدار زیادی تسکین می‌بخشد. حافظه نهان حافظه‌ای سریع ولی با اندازة محدود به حساب می‌آید، بنابراین باید به گونه‌ای طراحی شود تا میزان موفقیت آن بیشتر گردد. یکی از تصمیمات کلیدی در حافظه نهان طراحی الگوریتم های جایگزینی مناسب است، بدین معنی که هنگام پر شدن حافظه نهان، کدامیک از نتایج قدیمی برای جایگزینی نتایج جدید دور ریخته شوند. در این مقاله، یک الگوریتم جایگزینی چندسطحی پیشنهاد می‌شود که بسته به دفعات تکرار پرس و جوها سیاست متفاوتی را برای جایگزینی در مورد آنها اعمال می‌کند. نتایج شبیه سازی نشان می‌دهد که الگوریتم مادر حدود 5 درصد نرخ برخورد بهتری را نسبت به رقبای خود به ارمغان می‌آورد.
امیرحسین احمدیان, هشام فیلی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
تعیین مرز بین کلمات یا قطعه بندی (Tokenization) یکی از اولین مراحل در اغلب پردازش های متن و زبان طبیعی است. هرچند روش های مبتنی بر قواعد برای این کار مرسوم تراند، قطعه بندی با رویکرد یادگیری ماشین مزایایی را از جمله یادگیری خودکار استثناها از داده های آموزشی به همراه دارد. در این مقاله یک رویکرد مبتنی بر یادگیری ماشین برای قطعه بندی (تعیین مرز بین کلمات) در جملات فارسی ارائه می شود. در این رویکرد، ابتدا اصلاحات مقدماتی قاعده مند روی هر رشته (جمله) ورودی انجام و محل هایی از رشته به عنوان نقاط کاندیدا برای مرز انتخاب می شوند، سپس الگوریتم های یادگیری و طبقه بندی بر مبنای استخراج ویژگی از مجاورت این نقاط عمل می کنند. برای تعیین مرز بین کلمات، طبقه بند به هر نقطه کاندیدا یکی از برچسب های «انفصال» یا «اتصال» را اختصاص می دهد. درخت تصمیم ابزار اصلی مورد استفاده برای یادگیری است که با دو مدل احتمالاتی دیگر ترکیب شده است. عادت های کاربر و تاثیر هر تصمیم (برچسب) بر تصمیم بعد در این دو مدل لحاظ می شوند. ارزیابی روش پیشنهادی با محاسبه معیارهای دقت و فراخوانی و درصد جملات درست قطعه بندی شده، انجام شده است. نتایج عملی نشان می دهند که عملکرد رویکرد پیشنهادی، به رغم استفاده از حجم محدودی از داده آموزشی، به روش های مبتنی بر قواعد نزدیک و در مواردی بهتر است.
حسین امیرخانی, محمد رحمتی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
الگوریتم K2 که جزء روش‌های شناخته شده و پرارجاع یادگیری ساختار شبکه‌های بیزی است، نیازمند یک ترتیب از متغیرهای تصادفی به‌عنوان ورودی می‌باشد. دقت ساختار حاصل از این الگوریتم به‌طور مستقیم به صحت ترتیب ورودی وابسته است. با این وجود، تعیین یک ترتیب کاملاً صحیح و بدون خطا در عمل امکان‌پذیر نمی‌باشد. رویکردی که در این مقاله برای غلبه بر این چالش مورد استفاده قرار می‌گیرد، تجمیع چند ترتیب مختلف (با درجات مختلفی از دقت) با هدف افزایش صحت ترتیب نهایی می‌باشد. به‌طور خاص، تجمیع ترتیب‌ها با درنظر گرفتن دقت هر ترتیب انجام می‌پذیرد و برای تخمین دقت هر ترتیب، از الگوریتم مبتنی بر سازگاری‌ها/ناسازگاری‌ها استفاده می‌شود. برای رفع تناقض‌های محتمل، حاصل تجمیع به‌صورت یک گراف مدل شده و با استفاده از نسخه‌ی حریصانه‌ی الگوریتم انتخاب زیرگراف بدون دور با بیشترین وزن، تناقض‌ها برطرف می‌شوند. نتایج آزمایشات برروی شبکه‌های بیزی استاندارد نشان می‌دهد که استفاده از حاصل تجمیع ارائه شده در این مقاله باعث افزایش دقت الگوریتم K2 می‌شود.
فرید قنبری, رضا رافع
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
در سامانه های آموزش الکترونیکی، اطلاعات مختلفی دربارۀ دانشجویان ذخیره می شود. این داده ها در عین ارزشمند بودن معمولا تنها در فعالیت های تعریف شدۀ سامانه مورد استفاده قرار می گیرند. در صورتی که این داده ها می توانند با روش های کشف دانش از پایگاه داده همچون داده کاوی، در مشاورۀ تحصیلی دانشجویان مورد استفاده قرار گیرند. روش های داده کاوی ارائه شده در این مقاله به دنبال استخراج قوانینی هستند که بتوان به کمک آن ها میزان تاثیر ابزارهای موجود در سامانه های آموزش الکترونیکی را بر وضعیت قبولی یک دانشجو در درس سنجید. برای این کار ابتدا نیاز به ویژگی های مناسبی است که بیانگر نحوۀ استفادۀ دانشجویان از این ابزارها باشد. برای رسیدن به چنین ویژگی هایی پیش پردازش هایی همچون تجمیع داده ها، استخراج ویژگی و گسسته سازی داده انجام گرفت. سپس دو روش درخت تصمیمو استخراج قوانین باهم آیی بر خروجی های مختلف مرحله پیش پردازش اعمال شد. در نهایت شاخصۀ اصلی قوانین حاصل از درخت تصمیم، دقتو سرعت مناسب تر و شاخصۀ اصلی قوانین حاصل از روش استخراج قوانین باهم آیی بیان جزئیات بیشتری از تاثیر ابزارها بر وضعیت تحصیلی دانشجویان بود.
سعیده جهانشاهی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
در دهه اخیر تحقیقات بسیار زیادی در مورد الگوریتم رمز همومورفیک انجام شده است که این امر نشان از اهمیت زیاد و کاربرد فراوان این موضوع دارد. تقریباً تمامی این تحقیقات بر روی عملی‌سازی همومورفیک کامل متمرکز می‌باشند زیرا محاسبات مورد نیاز در این الگوریتم بسیار سنگین و زمانبر میباشند. با این وجود هنوز راه زیادی تا عملی‌سازی همومورفیک کامل باقی مانده است. در میان روش های متعدد همومورفیک کامل، همومورفیک کامل بر روی اعداد صحیح با وجود داشتن مفاهیم ساده‌تر، دارای مقادیر بسیار بزرگی می‌باشد. بنابراین در این مقاله با ترکیب سیستم اعداد مانده‌ای و مدل های موازی‌سازی CUDA و Open-MP، تابع رمزگذاری همومورفیک کامل بر روی اعداد صحیح تسریع داده شده است. همچنین، در این مقاله برای اولین بار سیستم اعداد مانده‌ای بر روی همومورفیک کامل بر روی اعداد صحیح اِعمال و اولین پیاده سازی این روش بر روی GPU ارائه شده است. میزان بهبود ایجاد شده از اجرای موازی معماری پیشنهادی بر روی CPU و برای پارامترهای بسیار کوچک و کوچک به ترتیب 2/34 درصد و 5/41 درصد و بر روی GPU برای پارامتر بسیار کوچک 85/8 درصد می‌باشد. نتایج نشان می‌دهد که در کاربرد مورد نظر پیاده‌سازی موازی بر روی CPU عملکرد به مراتب بهتری خواهد داشت.
1 15 16 17 18 19 20 21 143