انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
لیلی ذوالفقاری پور, احسان طیرانی راد
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه بحث امنيت شبکه بيش از پيش مورد توجه پژوهشگران قرار گرفته است و تشخيص نفوذ به‌عنوان يکي از اجزاي اصلي برقراري امنيت در شبکه‌هاي کامپيوتري شناخته مي‌شود. سيستم‌هاي تشخيص نفوذ از تعدادي اشکالات مانند ميزان بالاي هشدارهاي نادرست، بازده تشخيص کم و کارايي پايين رنج مي‌برند. در اين مقاله يک سيستم تشخيص نفوذ همکارانه مبتني بر دسته‌بند بيزي براي بهبود مشکلات موجود ارائه شده است؛ به طوري‌که ترافيک به‌صورت جرياني وارد واحد آموزش دسته‌بندها شده و هر کدام از موتورهاي تشخيص با استفاده از دانش اوليه ايجاد مي‌شوند. در ادامه، در صورت مشاهده‌ داده‌ جديد، از ساير سيستم‌هاي موجود همکار، براي‌ تشخيص داده‌ جديد کمک خواسته مي‌شود. هر کدام از سيستم‌ها با توجه به واحد آموزش خود نسبت به داده جديد تشخيص مي‌دهند و نتايج را مي‌فرستند. سپس با توجه به نتايج، رأي‌گيري مي‌شود و مجدداً نتيجه‌ تشخيص به‌هنگام مي‌شود و داده‌ جديد به همراه نتيجه‌ به واحد آموزش اضافه مي‌شود. ارزيابي اين سيستم با استفاده از مجموعه داده NSL-KDD انجام و نتايج حاصل با دسته‌بند بيز ساده و بهبود يافته‌ آن مقايسه شده است. نتايج شبيه‌سازي‌ حاکي از آن است که سيستم پيشنهادي از لحاظ کارايي، دقت و نيز نرخ هشدارهاي نادرست عملکرد مناسب‌تري نسبت به سيستم‌هاي موجود دارد.
سیما عطائی, نیوشا عطار, صادق علی اکبری, فاطمه باکوئی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
اختلال اتيسم يکي از اختلالات مغزي است که در سال‌هاي اخير بين کودکان رايج شده است. مطالعات بسياري به تفاوت‌هاي عملکردي شبکه مغز اتيستيک و سالم پرداخته‌اند. با اين وجود فرايند خودکار و مؤثري براي تشخيص اين اختلال با استفاده از تصاوير عملکردي مغز وجود ندارد. در اين پژوهش، با استفاده از مدل‌سازي داده‌هاي تصاوير تشديد مغناطيس عملکردي شبکه پيچيده مغز و استخراج ويژگي‌هاي اين شبکه، به بررسي تفاوت‌هاي مغز سالم و اتيستيک پرداخته‌ايم و روشي جهت رده‌بندي اين دو گروه ارائه کرده‌ايم. در اين روش، با استفاده از مفهوم گرافلت به عنوان زيرگراف‌هاي غير‌ يک‌ريخت از پيش تعريف شده، يک بردار ويژگي جهت رده‌بندي داده‌ها استخراج شد و با استفاده از يک رده‌بند ترکيبي، رده‌بندي داده‌ها به دو گروه سالم و اتيستيک انجام شد. نتايج به دست آمده با بهبود 5/6 درصدي نسبت به بهترين مقاله مبنا، به دقت 81/69 % براي رده‌بندي رسيده است.
داود داوری, مهدی امینیان, مجتبی شاکری
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
قرار گرفتن سخت‌افزارهای قابل بازپیکربندی و الگوریتم‌های فراابتکاری در کنار یکدیگر، دیدگاه جدیدی در طراحی سیستم‌های خودسازگار برای شرایط پیش‌بینی نشده ارائه کرده است. ما در این مقاله با پیاده‌سازی تکنیک زمان‌بندی مجدد به‌صورت تکاملی سعی کرده‌ایم با ارائه فضای جستجوی جدید توسط الگوریتم ژنتیک به بهبود فرکانس کاری در سخت‌افزارهای قابل بازپیکربندی (FPGA) کمک کنیم. تکنیک زمان‌بندی مجدد با جابجایی رجیسترها در طول مدار، در کنار حفظ تابع، باعث بهبود کارآیی مدار می‌شود. الگوریتم پیاده‌سازی شده، با در نظر گرفتن حداقل تعداد رجیستر عملیاتیِ ممکن برای پالس ساعت مورد نظر، اقدام به تولید جمعیت‌های بهینه از مدار می‌کند. نتایج این پیاده‌سازی بهبود 17.9 درصد در فرکانس کاری و 0.5 درصد کاهش در تعداد رجیسترهای مدارهای تست شده را نشان می‌دهد.
محمدامین راکعی, فرخ لقا معظمی گودرزی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
گسترش استفاده از سرویس‌های نرم‌افزاری موبایلی بر بستر اینترنت، سبب شده است پژوهشگران حوزه نرم‌افزار علاوه بر تلاش برای یافتن روش‌هایی به منظور سهولت دسترسی کاربران به این‌گونه سرویس‌ها از جمله استفاده از ظرفیت‌های محاسباتی و عملیاتی فضای ابری، در تلاش باشند تا امنیت کاربر، سرویس و اطلاعات تبادل شده نیز حفظ گردد. لذا ارائه راهکاری کارآمد و ارزان که از یک سو از قابلیت‌های فضای ابری استفاده کند و از سوی دیگر امنیت سرویس‌دهندگان و کاربران را تضمین کند بیش از پیش مورد توجه قرار گرفته است. ثمره چنین رویکردی ظهور مدل‌های احراز اصالت توزیع شده در فضای ابری برای سرویس‌های موبایلی می‌باشد. اخیراً با استفاده از رمزنگاری شناسه-مبنا یک پروتکل احراز اصالت دوطرفه در فضای ابری موبایلی ارائه شده است، که طبق ادعای طراحان آن، علاوه بر جبران ضعف‌های امنیتی پروتکل‌های مشابه پیشنهاد شده، توانسته است کارایی مناسبی را تامین کند. در این مقاله با تحلیل و بررسی پروتکل مذکور، نشان داده شده است که این پروتکل در مقابل حمله نشت راز موقت آسیب‌پذیر بوده و فاقد امنیت کلید نشست است. همچنین نشان داده شده است این طرح در برابر حمله‌ی جعل هویت کاربر توسط سرویس دهنده‌ی بدکار نیز دچار ضعف است و امنیت کافی را ندارد. پروتکل بهبود یافته ارائه شده در این مقاله ضمن حفظ هزینه‌های ارتباطی و محاسباتی پروتکل اصلی، ضعف‌های امنیتی بیان شده را مرتفع نموده است.
هاشم محمدخانی, امیرمحمد فلاح, سیدمحمد حسین شکریان, مهدی امینیان
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
امروزه اینترنت اشیا بستر اصلی برای کنترل شرایط و رفتارهای محیطی، نظیر وضعیت ادارات، خانه‌ها و گل‌خانه‌های هوشمند است. عملکرد صحیح در بستر اینترنت اشیا به شدت وابسته به قابل اعتماد بودن حس‌گرها و داده‌های دریافتی از آن‌هاست. راهکار ساده برای مواجهه با اشکالاتِ موجود در حس‌گرها، استفاده از حس‌گرهای افزونه است. به جای این رویکردِ پرهزینه، در این تحقیق از روشی نوین استفاده شده است تا بتوان با تکیه بر هم‌بستگیِ موجود بین داده‌های دریافتی از حس‌گرهای عملیاتیِ مختلف و سالمِ محیط (و نه حس‌گرهای افزونه)، داده‌های حس‌گرهای دارای اشکال را پیش‌بینی کرد. به این منظور، در این تحقیق روش‌هایی برای استخراج رابطه‌ی خطی و غیرخطیِ چندمتغیره بین داده‌های دریافتی از حس‌گرهای مختلف در یک اقلیم گل‌خانه‌ای ارائه شده است، که شامل اِعمالِ رگرسیون و مدل شبکه‌ی عصبی روی داده‌های دما، رطوبت، غلظت CO و روشنایی هستند. داده‌های به‌کاررفته در این آزمایش داده‌هایی حقیقی هستند که در طول 6 روز از گل‌خانه‌ی دانشگاه گیلان جمع آوری شده‌اند. این داده‌ها توسط بردی مجهّز به حس‌گرهای متنوّع و میکروکنترلر ATmega328 که برای همین تحقیق طراحی و ساخته شد، به دست آمده‌اند. نتایج نشان می‌دهد که با مدل‌سازی‌های ارائه‌شده، می‌توان متغیِرهای مختلف (یعنی همان داده‌های حس‌گرها) را با خطای اندکی (RMSE نوعاً کمتر از 5% مقدار داده) پیش‌بینی کرد.
لیلا برادران هروی, سعید عربان, مرتضی صمدی, سوگند داورنیا
سومین همایش ملی پیشرفت‌های معماری سازمانی
امروزه با افزایش چشمگیر مطالعات در حوزه های متنوع معماری سازمانی روبرو هستیم. علیرغم تفاوت و تنوع زیاد این مطالعات، در بعضی از زمینه‌های تحقیقاتی همچنان با ابهام و خلأهای اساسی و مهمی مواجه هستیم. ارزیابی کیفیت معماری سازمانی از جمله مسائلی است که نیاز به ارائه یک رویكرد جامع و نظام‌مند برای بررسی و شناسایی دغدغه‌های اصلی این حوزه دارد. بدیهی است که مرور نظام‌مند رویكردهای ارزیابی کیفیت معماری سازمانی، مسیر هموارتری بسوی بلوغ تحقیقات پیش‌رو فراهم می‌آورد. در این مقاله مروری، با در نظر گرفتن رویكردهای متفاوتی که برای ارزیابی کیفی معماری سازمانی انجام شده، با استفاده از یک ساختار جامع به جداسازی دغدغه‌های موجود پرداخته و در هر مورد تفاوت‌ها و تناقض‌ها مورد بررسی قرار می‌گیرد. در این راستا به تحلیل ساختار مقالات موجود، شناسایی خلأهای تحقیقاتی، تحلیل سوالات تحقیق و ارائه راهكارهایی برای ایده پردازی در مطالعات آتی ارزیابی کیفیت معماری سازمانی، پرداخته می‌شود. با استفاده از نتایج این مطالعات، یک طبقه‌بندی از نیازهای اساسی برای ارزیابی کیفیت معماری سازمانی و نحوه پاسخ به این نیازها در مطالعات ارائه می‌شود. این رویكرد طبقه‌بندی شده مورد بحث و تشریح قرار گرفته و هر طبقه بصورت مجزا تحلیل می‌گردد.
هانیه کشفی, مازیار مباشری, پریسا صیادی
سومین همایش ملی پیشرفت‌های معماری سازمانی
در این مقاله، مدل بلوغ داده سازمان‌های ایران مبتنی بر سه محور داده، جنبه و ابعاد معرفی شده است. محور داده شامل هر یک از داده‌های کسب‌وکار و یا مجموعه داده‌های مرتبط به هم از سازمان است. سیاست، فرآیند، افراد، بودجه و تجهیزات نیز پنج جنبه مطرح در این مدل هستند. برای محور ابعاد در این مدل نیز دوازده بعد معرفی شده است که هر یک بخشی از مفاهیم مدیریت و حاکمیت داده در سازمان را پوشش می‌دهند. در ادامه روش ارزیابی بلوغ داده مبتنی بر این مدل نیز در مقاله ارائه شده است. جهت افزایش دقت ارزیابی، هر یک از ابعاد در صورت امکان به موضوعاتی تجزیه شده تا امکان امتیازدهی بهتر میسر گردد. مدل ارائه شده به شکل جامع طراحی شده است اما ساختار آن به نحوی انعطاف‌پذیر است که می‌توان این مدل را جهت انجام ارزیابی‌های کم هزینه‌تر و سریع‌تر، کوچک‌تر نمود.
مهدی فرحی تاج, سید ابوالقاسم میرروشندل
بیست و ششمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
مقوله پیش‌بینی روند بورس از دیرباز مورد توجه دانشمندان و فعالان این حوزه بوده است. از جهات مختلف کارهای بسیار زیادی در این زمینه صورت گرفته است. یکی از وجوهی که به دلایل مختلف، کمتر مورد توجه بوده پیش‌بینی اقبال عمومی افراد به خرید نمادهای بورسی با استفاده از داده‌های موجود برخط است. کاوش در این زمینه با توجه به اهمیت موضوع برای تهیه یک سبد مناسب بسیار ارزشمند و مفید است. رشد علم و فناوری پردازشی طی سالیان گذشته، راه را برای کاوش بیشتر هموار کرده است. با این وجود انجام کارهایی در این زمینه برای زبان فارسی مورد کم توجهی گرفته است. در این مقاله یک سیستم جدید پیشنهاد‌دهی خرید سبد بورسی با استفاده از داده‌های قابل دسترسی از پیام‌رسان تلگرام ارائه شده است. این سیستم مبتنی بر تحلیل احساسات کاربران با استفاده از الگوریتم lr{ word2vec } و به کمک لغت نامه و سپس پیش‌بینی روند رشد نماد‌های بورسی عمل‌ می‌کند. موفقیت‌های به دست آمده در کاوش نظرات کاربران به منظور پیشنهاد‌دهی سبد بورسی و رشد نماد‌های پیشنهاد داده شده دلگرم‌کننده است. نتایج به دست آمده حاکی از آن است که این سیستم می‌تواند به عنوان ابزاری مناسب جهت پیشنهاد‌دهی سبد خرید بورسی باشد.
آزاده خدادادی, امیرمسعود افتخاری مقدم
بیست و ششمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
امروزه، استفاده از مجموعه داده‌های ابعاد بالا در تمام جنبه‌ها رشد چشمگیری پیدا کرده است. الگوریتم‌های سنتی، بدلیل درنظر نگرفتن ویژگی‌های مجموعه داده‌های ابعاد بالا برای گروه‌بندی این نوع داده‌ها کارامد نیستند. یکی از روش‌های مورد استفاده برای خوشه‌بندی داده‌های ابعاد بالا، استفاده از الگوریتم خوشه بندی زیرفضاست که از خوشه‌بندی مبتنی بر تراکم در ساختارش استفاده می‌کند. در خوشه‌بندی مبتنی بر تراکم، خوشه‌ها بعنوان واحدهای متراکم متصل بهم تعریف می‌شوند و بر اساس تراکم در جهت‌های مختلف رشد می‌کنند. اکثر الگوریتم‌های مبتنی بر تراکم، قادر به تفکیک تراکم سراسری یا محلی نیستند. در این مقاله، الگوریتمی معرفی شده است که قادر است مجموعه داده های با تراکم مختلف را خوشه‌بندی کند. این الگوریتم از ساختار درخت کادی و روش نزدیکترین همسایه‌ها و نزدیکترین همسایه‌های معکوس استفاده می‌کندکه موجب کاهش حجم حافظه برای ذخیره‌سازی و افزایش سرعت اجرای الگوریتم شده است.
سپیده عظیم‌پور, مهدی صادق‌زاده
بیست و ششمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
شبکه‌های نرم‌افزار محور یکی از راهکارهای نوین و مورد توجه در راستای بهبود شبکه‌های سنتی به شمار می‌‌آیند که به جداسازی سطح کنترل از سطح داده می‌پردازند و جریان باز به عنوان شناخته شده‌ترین پروتکل ارتباطی میان این دو سطح به کار می‌رود. در این شبکه‌ها، چالش‌های زیادی در زمینه قابلیت اطمینان، مقیاس‌پذیری و کارایی وجود دارند که باید بررسی شوند. یکی از مهم‌ترین مسائل مطرح در این شبکه‌ها بحث مقیاس‌پذیری است که بسیار وابسته به ارتباطات بین کنترلر و سوئیچ است و به شدت کارایی شبکه را تحت تاثیر قرار می‌دهد و به مسأله جایگیری کنترل‌کننده معروف است. به همین دلیل در این پژوهش به حل مسأله جایگیری کنترل‌کننده توزیع‌شده در شبکه‌های نرم‌افزار محور با استفاده از الگوریتم ژنتیک چندهدفه پرداخته شده و از عملگرهای مبادله، معکوس‌سازی و تابع کرم شب‌تاب مبتنی بر جهش در جهت بهبود الگوریتم ژنتیک چندهدفه بهره برده شده است و نتایج با الگوریتم بهینه‌سازی علف هرز چندهدفه مقایسه شده است. نتایج حاکی از عملکرد بهتر الگوریتم ژنتیک چندهدفه بر اساس زمان ارسال و زمان تاخیر در بسته‌های اطلاعاتی است.
افشین حسینعلی‌پور, هشام فیلی
بیست و ششمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
برای سالیان طولانی تحلیل موضوعات تحقیقاتی افراد عضو شبکه‌‌های علمی یک زمینه پژوهشی با اهمیت بوده است. پایان‌نامه‌ها، مقالات و نشریات منعکس‌کننده سابقه فعالیت‌های پژوهشی دانشگاه‌ها هستند. دانشگاه‌ها شاهد رشد سریع و فزاینده‌‌ای در تعداد پایان‌نامه‌ها، مقالات و نشریات و همچنین تنوع موضوعات پژوهشی در طول دهه‌های گذشته بوده‌اند. در این مسیر تکاملی پرشتاب دانشگاه‌ها، شناسایی موضوعات تحقیقاتی و تجزیه و تحلیل موثر آن‌ها اهمیت به سزایی خواهد داشت. از اهداف این مقاله، ارائه مدلی بدون ناظر برای کشف موضوعات تحقیقاتی موجود و استخراج موضوعات تحقیقاتی استادان بر اساس موضوعات کشف شده است. برای نیل به این هدف موضوعات و زمینه‌های تحقیقاتی را با ارائه روشی جدید که بهبود و توسعه‌ یافته مدل نویسنده-موضوع است استخراج می‌کنیم. در گام بعد، از تجزیه و تحلیل این موضوعات برای شناسایی موضوعات تحقیقاتی استادان و میزان شباهت موضوعات تحقیقاتی استادان به یکدیگر استفاده می‌شود. در این مقاله از روش‌های مدل‌سازی موضوعی احتمالاتی و به طور خاص از «تخصیص پنهان دیریکله» استفاده شده است. آزمایش‌ها بر روی دادگان پایان‌نامه‌‌های دانشکده برق و کامپیوتر دانشگاه تهران نشان‌دهنده این موضوع است که روش ارائه شده در بهترین حالت باعث بهبود ۲۴٪ معیار انسجام موضوعی و کاهش ۹۱٪ معیار سرگشتگی نسبت به روش رقیب شده است.
مرضیه میر, سمیرا نوفرستی
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
هدف تحلیل احساسات، طبقه‌بندی متون با توجه به احساس، عقیده و نگرش نویسنده متن است. در اغلب تحقیقات موجود، متون به دو دسته مثبت و منفی تقسیم می‌شوند، با این وجود دسته‌بندی‌های دیگری مانند خوب/بد یا موافق/مخالف هم وجود دارد که هر کدام کاربردهای خاص خود را دارند. هدف این مقاله تحلیل نظرات مطرح شده توسط کاربران فارسی زبان در رسانه‌های اجتماعی درباره بازگشایی مدارس در دوران همه‌گیری کووید-19 با به‌کارگیری تکنیک‌های یادگیری ماشین باناظر و طبقه‌بندی آنها به دو دسته موافق و مخالف است. در زبان فارسی، عدم وجود مجموعه داده‌های کافی و دقت کم ابزارهای پردازش زبان طبیعی، به‌کارگیری الگوریتم‌های یادگیری ماشین باناظر و نیز استخراج ویژگی‌های باکیفیت را با چالش جدی روبرو ساخته است. در این مقاله ابتدا یک مجموعه کوچک از نظرات کاربران درباره بازگشایی مدارس جمع‌آوری و به صورت دستی برچسب زده شده است. سپس با استفاده از یک روش ترکیبی برای داده‌افزایی، اندازه مجموعه آموزش حدود 43 درصد افزایش داده شده است. در پایان با استفاده از الگوریتم SVM به طبقه‌بندی نظرات مجموعه تست پرداخته شده است. نتایج آزمایشات انجام گرفته نشان می‌دهد که با اعمال روش پیشنهادی برای داده‌افزایی و به‌کارگیری ویژگی‌های انتخابی در این مقاله، دقت 83 درصد برای طبقه‌بندی نظرات حاصل می‌شود.
وهاب صمدی بخارائی, علی جهانیان
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
در سال‌های اخیر روش‌هایی برای تحلیل میزان نشت اطلاعات در روند طراحی یک تراشه خاص منظوره‌ ارائه شده است. با این حال تا کنون کمتر به ارائه روش‌هایی به منظور درج مقاوم‌سازی موضعی کارآمد در نقاط آسیب‌پذیر مدار پرداخته شده است. در اين مقاله، یک روش برای نقاب‌گذاری در سطح دروازه‌ها و سیگنال‌های دارای نشت غیرمجاز کانال جانبی توان مصرفی با عنوان «نقاب‌گذاری مزدوج» ارائه شده است. این روش به نحوی طراحی شده که مناسب استفاده در ابزارهای طراحی خودکار باشد و بتواند به صورت ریزدانه جهت نقاب‌گذاری در مقیاس یک دروازه یا سیگنال استفاده شود تا امکان ایجاد یک توازن کارآمد از نظر امنیت-هزینه را برآورده سازد. این روش قابل استفاده در مقیاس‌های مختلف است و از مزایای آن عدم نیاز به تغییرات ساختاری اساسی در تراشه خاص منظوره مورد ارزیابی و مقاوم‌سازی امنیتی است. نتایج حاصل از پیاده‌سازی و سنتز نشان‌ می‌دهند که دروازه‌های «نقاب‌گذاری‌شده مزدوج» توان بهبود مقاومت مدار در برابر حملات کانال جانبی در مقیاس ریزدانه را دارا هستند و از آنها می‌توان در مقیاس‌های متنوع جهت حفظ توازن بین امنیت کانال جانبی توابع هزینه طراحی نظیر فضای سیلیکون مصرفی استفاده نمود.
علی گل‌زاده, علی کمندی, علی معینی
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
شناسایی پیوند بین پروتئین‌ها در شناخت بیماری‌های ناشناخته و طراحی داروها نقش اساسی دارد. این پیوندها شبکه تعاملی پروتئین-پروتئین را شکل می‌دهند که نوعی از شبکه‌های پیچیده است که در آن گره‌ها پروتئین‌ها و یال‌ها تعاملات بین پروتئین‌ها را نمایش می‌دهند. در حال حاضر پیوندهای شناخته شده با استفاده از روش‌های پیش‌بینی پیوند، بخش کوچکی از کل ارتباط‌های بین پروتئین‌ها را در بر می‌گیرند؛ از طرفی این روش‌ها اغلب برای شبکه‌های پیچیده ارائه شده‌اند و ویژگی خاص شبکه‌های تعاملی پروتئین-پروتئین را در نظر نمی‌گیرند. در این مقاله یک روش پیش‌بینی پیوند با استفاده از تعبیه گراف و اطلاعات ساختاری شبکه‌های تعاملی پروتئین-پروتئین ارائه می‌شود که ویژگی خاص این شبکه‌ها را در نظر می‌گیرد. در ابتدا با ترکیب مجاورت مرتبه اول و سوم یک ماتریس احتمال انتقال به دست می‌آید، سپس از قدم‌زدن تصادفی برای تولید دنباله‌ای از گره‌ها استفاده می‌شود و در نهایت این دنباله‌های به‌دست‌آمده به مدل Skip-Gram داده می‌شوند تا بردار ویژگی هر گره استخراج شده و برای پیش‌بینی پیوند از آن‌ها استفاده شود. روش پیشنهادی بر روی دو مجموعه‌داده واقعی شبکه‌های تعاملی پروتئین‌ها مورد ارزیابی قرار گرفت. نتایج حاصل نشان‌دهنده بالا بودن کارایی و دقت روش پیشنهادی نسبت به روش‌های مورد مقایسه است.
زهرا طالبی, احمد نیک آبادی
بیست و هشتمین کنفرانس بین المللی انجمن کامپیوتر ایران
در این مقاله به ارائه شبکه تجمیع عصبی بازسازی کننده (RNAN: Regenerative Neural Aggregation Network) پرداخته می‌شود. این شبکه دنباله‌ای با تعداد متغییر از فریم‌های چهره در ویدئو را به عنوان ورودی دریافت کرده و بعد از ترمیم و بازسازی فریم‌ها یک بازنمایی فشرده با ابعاد ثابت از ویژگی فریم‌ها را تولید می‌کند. شبکه RNAN پیشنهادی دارای سه بخش اصلی است. بخش اول شبکه، فریم‌ها را دریافت می‌کند و با استفاده از شبکه مولد تقابلی به بازسازی چهره یا ترمیم کیفیت فریم‌های با کیفیت پایین می‌پردازد. بخش دوم شبکه، یک شبکه باقیمانده‌ای (ResNet) است که برای استخراج ویژگی از فریم‌ها استفاده می‌شود. در نهایت بخش سوم، تعدادی ویژگی استخراج شده از فریم‌ها را دریافت کرده و یک بردار واحد تجمیع شده را به عنوان خروجی تولید می‌کند. این خروجی در تایید هویت و بازشناسی چهره در ویدئو استفاده می‌شود. کارایی دو بخش انتهایی شبکه بر روی مجموعه داده IJB-A مقایسه شده و نتایج نهایی بر روی مجموعه داده ارائه شده TV-Dataset بیان می‌شود. نتایج نشان می‌دهند که شبکه RNAN به صورت قابل مشاهده‌ای نسبت به شبکه‌های تجمیع ساده بهتر عمل می‌کند.
پگاه صفری, مهرنوش شمس‌فرد
بیست و هشتمین کنفرانس بین المللی انجمن کامپیوتر ایران
گفتگوگر یا چت‌بات یکی از اجزای اصلی در هوشمند‌سازی تعامل انسان و رایانه به شمار آمده و در سال‌های اخیر پژوهش‌های زیادی در این زمینه شکل گرفته است. در این مقاله، گفتگوگری فارسی پیشنهاد شده است که می‌تواند با کاربر حول مسائل روزمره گفتگو کرده و اطلاعات شخصی همچون نام فرد، سن، شغل، تعداد فرزندان و ... را استخراج نماید. بنابراین، سیستم باید حداقل سوال مستقیم را مطرح کرده و در عوض، خود فرد را ترغیب به بیان اطلاعات نماید. اطلاعات استخراج شده از این گفتگوگر می‌تواند در گام بعد در سیستم‌هایی همچون توصیه‌گرها مورد استفاده قرار گیرد. برای این منظور، مجموعه داده‌ای به روش‌های خزش، ترجمۀ بخشی از پیکرۀ پرسوناچت و همچنین راه‌اندازی سامانه‌ای برخط جمع‌آوری شد و بعد از برچسب‌زنی، با مدلی مبتنی بر برت، پایه‌ای برای توسعۀ واحد درک معنا قرار گرفت. با افزونه‌سازی نیمه‌خودکار این داده‌ها برای سه شکاف پرتکرارِ نام، شغل و سرگرمی، عملکرد مدل برای شکاف بر اساس F1 به ۸۱٪ و بر حسب دقت هم برای تعیین موضوع کلی گفته به ۹۰/۱٪ رسید. در واحد تولید پاسخ هم با آموزش مدل دنباله-به-دنباله‌ بر روی تمام داده‌ها، سرگشتگی بر روی مجموعۀ آزمون به ۱/۸۱ و ROUGE-1 به ۰/۷ رسید.
فریبرز محمودی
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
توصیفگر SIFT یکی از پرکاربردترین توصیفگرهایی است که در مقابل تغییراتی مانند چرخش، بزرگنمایی و کشیدگی تصویر استواری بالایی دارد. یکی از نسخه‏ها‏‏ی توسعه یافته‏ی این توصیفگر، MGS-SIFT است که در مقابل تغییرات نورپردازی کارآیی خوبی دارد. این روش بر پایه نقاط کلیدی استخراج شده بر روی تصویر کار می‏کند، که بالا بودن تعداد این نقاط نیاز به صرف زمان زیادی در فاز تطبیق و تشخیص دارد. لذا، در این مقاله سعی شده است تا با استفاده از تکنیک‏ خوشه‏بندی با حذف نقاط مشابه، تعداد نقاط کلیدی کاهش داده شود. بعبارت دیگر از خوشه‏بندی کاهشی جهت انتخاب نقاط کلیدی که دارای تمایز بیشتر و شباهت کمتری نسبت به دیگر نقاط دارند، استفاده شده است. در نتایج آزمایشات، پیاده سازی موفقیت آمیزی از این کار ارائه شده است. کارایی الگوریتم پیشنهادی با مقایسه آن با الگوریتم پایه SIFT و نسخه‏ی MGS-SIFT روی مجموعه داده‏های ALOI بررسی شده است و مشاهده شد که با اضافه نمودن این روش به توصیفگر پایه MGS-SIFT نرخ بازشناسی تقریبا به میزان 2 درصد افزایش یافته است.
محمدعلی عظیمی کاشانی
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
براي تشخيص و رديابي چشم در تصاوير با پس زمينه پيچيده، از ويژگي هاي متمايز چشم استفاده مي شود. به طور کلي يک سيستم تشخيص و رديابي چشم مي تواند به چهار مرحله تقسيم شود. تشخيص صورت، تشخيص محدوده ي چشم، يافتن موقعيت مردمک و رديابي چشم. براي بدست آوردن موقعيت مردمک چشم، ابتدا ناحيه ي صورت را از بقيه تصوير جدا نموده، که اين امر باعث مي شود پس زمينه تصاوير در مراحل بعدي کار ما بي تاثير باشد. بر اساس تكنيك بسته هاي پيكسل، محدوده اي از صورت که شامل چشم ها و ابروها مي باشد جدا مي شود. تكنيك بسته هاي پيكسل(Bag Of Pixels)اين امكان را فراهم مي آورد تا بخش هاي از تصوير كه اهميت بيشتري دارد انتخاب شوند. فضاي بسته پيکسل ها افزايش تغييرات خطي معني دار مانند مورفينگ ها و انتقال ها را نشان مي دهد. اين مرحله باعث کاهش حجم محاسبات و ناديده گرفتن عواملي مانند ريش مي شود. در پايان با استفاده از الگوريتم هريس و ويژگي هاي محلي چشم، موقعيت مردمک را بدست مي آوريم. در مرحله بعد به رديابي محدوده ي چشم مي پردازيم. نتايج آزمايش نرخ تشخيص صحيح 94.9% رانشان مي دهد، كه نشان دهنده ي برتري اين روش و پايداري بالاي آن مي باشد.
حسن عباسی, هادی صدوقی یزدی, رضا منصفی
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
هر الگوريتم طبقه‌بندي داراي قابليت‌هاي محدودي است، به اين معنا كه خانواده‌اي از الگوها را بهتر طبقه‌بندي مي‌كند. به عنوان مثال طبقه‌بند خطي، تنها مي‌تواند الگوهاي جداپذير خطي را درست طبقه‌بندي كند. در اين مقاله روشي ارائه مي‌كنيم كه با استفاده از آن يك طبقه‌بندي خطي معمولي مبتني بر تعليم مي‌تواند الگوهاي جداناپذير خطي را نيز درست طبقه‌بندي كند. براي اين كار ما بخشي از الگوهاي ورودي را از بقيه جدا مي‌كنيم و آنها را «قيد» مي‌ناميم؛ سپس قيود را با استفاده از دو تابع «مدل» مي‌كنيم. ما اين كار را مبتني بر يك فرآيند تكراري و تصحيح كننده خطا انجام مي‌دهيم. الگوهاي باقي مانده در محدوده كاري طبقه‌بند اوليه قرار خواهند گرفت. توابع مدل سازي قيود به نحوي در فرمول طبقه‌بند اوليه جاسازي مي‌شوند و در نتيجه يك طبقه‌بند براي همه الگوها به دست مي‌آيد. ما اين روش را روي يك طبقه‌بند خطي اعمال مي‌كنيم تا الگوهاي غيرخطي را نيز طبقه‌بندي كند. ما طبقه‌بند جديد را با طبقه‌بندهاي معروف مانند SVM، k-NN و CART مقايسه كرده ايم كه نتايج برتري و كارآيي اين روش را نشان مي‌دهند.
اسما شمسی گوشکی, سعید سریزدی
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
بازيابي تصوير بر اساس محتوا (CBIR) شامل مجموعه¬اي از روش¬ها براي پردازش ويژگيهاي ديداري يک تصوير پرس¬و¬جو به منظور پيدا کردن تصاوير مشابه آن در يک پايگاه تصوير است. در بازيابي تصوير، بردار پرس¬و¬جو در فضاي جستجو به نحوي که از تصاوير نامرتبط دور و به تصاوير مرتبط نزديک شود حرکت مي¬کند. در روشهاي چند¬پرسشي، ابتدا بردار پرس¬وجو به چند بردار تبديل شده سپس در فضاي جستجو حرکت مي¬کند. براي اين منظور تصاوير مرتبط خوشه¬بندي شده و مرکز هر خوشه به عنوان يک پرس¬و¬جوي جديد در نظر گرفته مي¬شود. در اين تحقيق روشهاي مختلف خوشه بندي سلسله مراتبي در بازيابي تصوير به شيوه چند پرسشي با هم مقايسه شده¬اند. در الگوريتم خوشه¬بندي سلسله مراتبي براي ترکيب کردن دو خوشه بايد ميزان شباهت بين آن دو خوشه را محاسبه کرد. روشهاي متفاوت اندازه¬گيري شباهت بين دو خوشه منجر به الگوريتم¬هاي مختلفي شده است که در اين تحقيق کارايي آنها در بازيابي تصوير به شيوه چند پرسشي روي يک پايگاه تصوير شامل 10000 تصوير از 82 گروه معنايي با هم مقايسه شده است. نتايج آزمايشها برتري روش WPGMC را نشان مي¬دهد
1 2 3 4 5 143