عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
علی اکبر احمدی, حجت طبخی, مهرنوش شمس فرد
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه طيف گستردهاي از روشها براي دستهبندي متون به کلاسهاي از پيش تعريفشده بکار گرفته ميشوند. روشهاي يادگيري ماشين و ازجمله مدلهاي يادگيري عميق ازجمله اين روشها به شمار ميروند. بسياري از مسائل در حوزه پردازش زبان طبيعي را ميتوان به يک مسئله دستهبندي متون تقليل داد. تشخيص نوع، سبک، ژانر و بسياري ويژگيهاي ديگر کاربستي متون مانند طنز، شوخي، توهين و... از اين جمله هستند. تشخيص اين ويژگيها نقش مهمي در عملکرد سيستمهايي چون دستيار هوشمند، سيستم هاي محاوره و گپ، سيستمهاي تحليل احساسات و مانند آن دارند. ما در اين مقاله با بکارگيري برخي از روشهاي يادگيري ماشين مانند شبکههاي عصبي پيچشي و دستهبندهاي بيز ساده و ماشين بردار پشتيبان خطي، به دستهبندي و جداسازي پيامهاي فارسي طنزآميز از پيامهاي غير طنز در کانالهاي تلگرام پرداختهايم. آزمايشها نشان ميدهند که در تشخيص طنز، شبکه عصبي پيچشي از مدلهاي بيز و ماشين بردار پشتيبان خطي بهتر عمل ميکند.
|
||
قاسم سعیدی, مهدی یزدیان دهکردی, حمید سعیدی سورک
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
مکانیابی و طبقهبندی شیءِ موجود در تصویر، یکی از حوزههای مهم در بحث بینایی کامپیوتر بوده که تحت عنوان شناسایِ شیء از آن نام برده میشود. شناسای شیء مبتنی بر ناحیه (مانند الگوریتمهای Faster R-CNN و Mask R-CNN) از جمله پرکاربردترین روشها در این حوزه میباشد. مقاله فوق نیز برپایهِ روشهای مبتنی بر ناحیه استوار گردیده و بر این اساس سعی شده روشی در راستای بهبود ساختار Mask R-CNN با برخی ملاحظات پیشنهاد گردد. همانند ساختار Mask R-CNN روش پیشنهادی نیز اقدام به انجام عملیات شناسایی شیء کرده در حالی که یک نقاب ناحیهبندی نیز حول شیء شناسایی شده در تصویر ایجاد مینماید. ولی بر خلاف ساختار اصلی که عملیات ذکر شده در موازات هم انجام میشوند، در روش پیشنهادی خروجی عملیات شناسایی شیء (جهت پردازش) بهصورت سری وارد مرحله تخمین نقاب گردیده که ماحصل این کار از لحاظ زمان آزمایش (بهخاطر بار محاسباتی کمتری که از حجم کمتر نواحی پیشنهادی نشأت میگیرد) به ۴:۲۹ ثانیه کاهش یافته است. نتایج شبیهسازی خود گواه این واقعیت است که روش پیشنهادی دارای عملکردی قابل رقابت با ساختار استاندارد میباشد.
|
||
فرزانه قطبالدینی, علی جهانیان
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
با جهانی شدن فرآیند طراحی و ساخت نیمه هادی، مدارهای مجتمع بهطور فزایندهای به فعالیتهای مخرب و تغییرات آسیبپذیر میشوند. در بسیاری از سامانههای صنعتی، شواهدی در مورد ناامنی بخشهایی از سیستم مشاهده شده است، اما معمولاً تغییر سیستم و جایگزینی قطعات نامطمئن ساده نیست. در بسیاری از شرایط قطعه جایگزین برای اجزای مشکوک وجود ندارد و یا تغییر معماری سیستم و دستکاری آن با ریسک بالایی همراه است. در این شرایط ممکن است بتوان با قرنطینهسازی تروجان به کمک تغییر نرمافزار سیستم، تروجان را غیر فعال کرد و عملاً لایه امن نرمافزاری روی بستر سختافزاری ناامن ایجاد نمود.
در این مقاله قرنطینه کردن یک تروجان در بانک ثبات - که از رایجترین نوع تروجان در پردازندهها میباشد - با روشهای مبتنی بر مترجم بهمنظور اجرای امن یک برنامه بر روی بستر سختافزاری ناامن ارزیابی میشود. ایده ارائه شده روی پردازنده عام-منظوره پیادهسازی شده و مورد ارزیابی قرارگرفته است. نتایج شبیهسازی نشان میدهد که روشهای قرنطینهسازی پیشنهاد شده میتواند بهطور مؤثر با سربار زمان اجرای مناسب مورد استفاده قرار گیرد.
|
||
فهیمه نیکخواه, معصومه صفخانی, نگین دانشپور
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
پیشرفت فناوری و انقلاب دیجیتال منجر به رشد چشمگیری در حوزهی مراقبتهای پزشکی الکترونیکی شده است. از این رو، اینترنت اشیاء و محاسبات ابری نقش بهسزایی در خدمات پزشکی از راه دور ایفا میکنند. در این سامانهها اطلاعات بیمار در سرورهای راه دور یا ابر به صورت متمرکز ذخیره میشوند تا متخصصان و مراکز پزشکی بتوانند به این دادههای حساس دسترسی داشته باشند. چالش اصلی این سامانهها، احراز اصالت اشخاص برای دسترسی به اطلاعات بیماران است. برای این منظور، پروتکلهای احراز اصالت بسیاری ارائه شده است. اخیراً، شرما و همکاران طرح سبکوزنی برای خدمات پزشکی مبتنی بر اینترنت اشیاء و ابر ارائه کردند و ادعا نمودند طرح آنها در برابر حملات شناختهشده امن است. در این مقاله نشان داده میشود که طرح احراز اصالت شرما و همکاران در برابر حمله جعل هویت کلید توافقشده با احتمال موفقیت ۱ آسیبپذیر است. همچنین ما در این مقاله، طرح فوق را با کمترین تغییرات بهبود میدهیم، به گونهای که طرح شرما و همکاران با حفظ زمان اجرا و هزینههای محاسباتیِ حداقل خود، قادر به برقراری امنیت کامل در برابر حملات فعال و غیرفعال بخصوص حمله ارائهشده در این مقاله باشد. در این مقاله همچنین امنیت پروتکل احراز اصالت بهبودیافته توسط ابزار اثبات امنیتی پروتکل AVISPA تحلیل میگردد.
|
||
حسن علویان, مریم نورائی آباده, الهام کاظمی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
ارزیابی طراحی جایگزین در مراحل اولیه طراحی مهندسی نقش مهمی را در تعیین موفقیت توسعه و ارائه یک محصول جدید ایفا میکند به طوری که به میزان قابل توجه بر روی فعالیتهای طراحی متعاقب تاثیر میگذارد. با این حال، روشهای موجود در مورد ارزیابی طراحی جایگزین دارای ابهاماتی از سوی متخصصین بوده و دارای قضاوتهای موضوعی و توصیفات کیفی است. جهت کاهش موضوع محوری و بهبود کارایی فرآیند ارزیابی، این تحقیق یک روش ارزیابی کمی را از طریق برآوردهای عملکردی دادهای پیشنهاد میکند. در این روش، اوزان و کارایی شاخصهای عملکردی بر اساس ارزیابی کمی از قضاوتهای متخصصین صورت گرفته و رتبهبندی فرآیندهای طراحی جایگزین با پیشبینی مقادیر عملکردی بر اساس دادههای قبلی طراحی محصول حاصل میشود. به منظور تسهیل در رتبهبندی کمی مبتنی بر عملکرد فرآیندهای جایگزین در مراحل اولیه طراحی که در آن هیچ گونه محاسبه عملکردی امکان پذیر نمیباشد، یک ماشین بردار پشتیبانی مبتنی بر بهینهسازی الگوریتم فاخته برای دادههای مبتنی بر پیشبینی عملکرد اعمال میشود. رتبهبندی نهایی فرآیندهای جایگزین با توجه به مقادیر پیشبینی شده شاخصهای عملکردی متعدد به وسیله VIKOR حاصل میشود.
|
||
سید علی فاطمیفر, رضا جاویدان
|
سومین همایش ملی پیشرفتهای معماری سازمانی
|
با پیشرفت روز افزون فناوریهای جدید مانند اینترنت اشیاء، خدمات مفیدتر و سریعتری در زمینههای مختلف به دنیا عرضه شده است. سازمانها برای بهرهمندی و استفاده از این پیشرفتها، نیاز به تغییرات اساسی در ساختار خود دارند. مهم ترین اصل در انجام در تغییرات با هدف بهرهگیری از این فناوریهای جدید، استفاده از یک معماری سازمانی مناسب و قابل انعطاف است. با استفاده از اینترنت اشیاء در سازمانها، میتوان شبکهای از اشیاء فیزیکی متنوع را ایجاد کرد که این شبکه قادر به جمعآوری و مبادله دادهها است و همچنین ارتباطی مستقیم بین سیستمهای کامپیوتری و دنیای فیزیکی را فراهم کرده است. اینترنت اشیاء در لایه شبکه، از پروتکل RPL برای مسیریابی استفاده میکند. یکی از ضعفهای عمده و بزرگ پروتکل RPL، عدم پشتیبانی از توازن بار در شبکه است که این امر باعث به وجود آمدن ازدحام در شبکه و در نتیجه کاهش کارایی شبکه شده است. در این مقاله ضمن معرفی معماری اینترنت اشیاء، روشی برای برقراری توازن بار در پروتکل مسیریابی RPL ارائه شده است. در این روش معیاری بنام تعداد فرزندان در هنگام ساخت گراف DODAG محاسبه شده و با استفاده از ترکیبی از این معیار در کنار معیار تعداد انتقال مورد انتظار، تابع هدف جدیدی در جهت متوازن کردن شبکه ارائه شده است. جهت بررسی عملکرد روش پیشنهادی، این روش با تابع هدف استاندارد MRHOF مقایسه شده است. نتایج بررسی نشان داده که الگوریتم پیشنهادی توانسته است از لحاظ توازن بار، انرژی مصرفی و طول عمر شبکه عملکرد قابل قبولی را نسبت به تابع هدف مورد مقایسه، از خود نشان دهد.
|
||
سعید ضربی, سید امیر مرتضوی, پدرام صالحپور
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
با رشد سریع علم و فناوری اطلاعات، ارتباطات و اینترنت اشیا، مفهوم شهر هوشمند اخیرا توسط دولتهای بسیاری برای بهبود محیط زندگی شهری بسیار مورد توجه قرار گرفته است و یکی از تکنولوژیهایی که بسیار مورد استفاده قرار میگیرد شبکههای موردی بین خودرویی است. امنیت و کارایی دو مقوله بسیار مهمی هستند که در اکثر کاربردهای مورد نظر برای شبکههای موردی بین خودرویی باید مد نظر قرار بگیرند. درحوزه امنیت، مسائلی نظیر محرمانگی، حفظ حریم خصوصی و احراز اصالت گرههای شبکه مورد توجه است.
برای دستیابی به عملکرد بهتر و کاهش پیچیدگی محاسباتی، طراحی یک طرح احراز اصالت کارامد که ضمن حفظ حریم شخصی گره، در برابر حملات مختلف امنیت لازم را داشته باشد یک چالش اساسی است و در سالهای اخیر طرحهای بسیاری به این منظور پیشنهاد شده است که ما در این مقاله یکی از جدیدترین طرح این حوزه یعنی طرح PW-CPPA-GKA را مورد بررسی قرار داده و نشان میدهیم که این طرح در مقابل حملاتی مانند بدست آوردن کلید گروهی، محاسبه کلید گروهی جدید و همچنین امکان اتصالپذیری آسیب پذیر است و در این طرح مبتنی بر کلید گروهی مهاجم میتواند کلید گروهی را بدست آورده و حریم خصوصی، امنیت پیشرو و قابلیت اتصال پذیری در شبکه نقص کرده و جعل هویت گرههای مجاز در شبکه را انجام دهد.
|
||
محمد امین صافیزاده, سمیرا نوفرستی, نیک محمد بلوچ زهی
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
رایانش مه یک مفهوم محاسباتی توزیعشده است که بهعنوان یک لایه میانی بین مراکز داده ابر و دستگاههای اینترنت اشیا عمل میکند و یکی از اهداف آن کاهش زمان پاسخ درخواستهای ارسال شده توسط کابران است. رایانش مه با چالشهای فراوانی روبرو است که یکی از مهمترین آنها زمانبندی وظایف میباشد. در این مقاله روشی کارا برای زمانبندی وظایف مهلتآگاه در رایانش مه پیشنهاد میشود. در روش پیشنهادی گرههای مه به صورت کلونی درنظرگرفته شدهاند و با همکاری یکدیگر به درخواستها پاسخ میدهند. همکاری گرههای مه بر اساس تخمین زمان اتمام کار صورت میپذیرد، به طوری که هر درخواست به گرهی در کلونی که کمترین تخمین زمان اتمام کار را داشته باشد، ارسال میشود. همچنین برای زمانبندی درخواستها از الگوریتم بختآزمایی استفاده شده و توزیع بلیت درخواستها بر اساس مهلت زمانی آنها انجام میشود. بدین صورت که به درخواستهایی که مهلت زمانی کمتری برای اجرا دارند با دادن بلیت بختآزمایی بیشتر، اولویت داده میشود. نتایج آزمایشات انجام گرفته نشان میدهد که ترکیب همکاری گرههای مه و الگوریتم بختآزمایی برای زمانبندی وظایف در رایانش مه، باعث کاهش زمان پاسخ و افزایش نرخ پذیرش درخواستهای کاربران میشود.
|
||
شیدا معتمدیراد, محسن راجی
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
با پیشرفت تکنولوژی، سیستمهای نهفته به صورت روزافزون پیچیدهتر شده و با محدودیتهای طراحی متعدد رو به رو میگردند. از اینرو طراحهای این سیستمها باید از میان تعداد زیاد گزینههای طراحی، بهترین را جستجو کنند. نمونه این تصمیمها، نحوه تخصیص منابع و زمانبندی بخش نرمافزاری به معماری سختافزاری موجود با در نظر گرفتن اهداف مختلف طراحی است. استراتژیهای بهینهسازی مختلفی برای غلبه بر این چالش توسعه یافته است اما اکثر این روشها روی یکی از اهداف طراحی تمرکز کردهاند. در اين مقاله، یک روش زمانبندی وظیفه چندهدفه برای سیستمهای نهفته ارائه میشود که با در نظر گرفتن یک معماری سخت افزاری روشی برای زمانبندی و نگاشت وظایف روی آن پیشنهاد میشود. در این روش، سه پارامتر زمان اجرای وظایف، انرژی مصرفی و قابلیت اطمینان، به عنوان سه هدف بهینهسازی طی یک الگوریتم بهینهسازی ترکیبی ژنتیک و گرگ خاکستری (GA/GW) بهینه میگردند. در این الگوریتم، ضمن استفاده از مزایای الگوریتم ژنتیک، از الگوریتم گرگ خاکستری برای جستجوی بهتر فضای جستجو و همگرایی سریعتر بهره بردهایم. نتایج نشان میدهند الگوریتم پیشنهادی در مقایسه با الگوریتمهای قبلی به زمانبندیهای بهتر از نظر اهداف بهینهسازی دست مییابد.
|
||
ایمان پرهیزکاری, سعیدرضا خردپیشه, هادی فراهانی
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
شبکههای عصبی ضربهای به عنوان نسل سوم شبکههای عصبی، انطباق بیشتری با عملکرد شبکههای عصبی مغزی دارند. از جمله مزیتهای این نوع از شبکهها بهره گیری آنها از ماهیت زمانی دادهها بویژه در پردازش تصاویر متحرک است. یکی از مهمتری نویژگیهای شبکههای عصبی مغزی، تاخیر سیناپسی میان نورونهای متصل میباشد. اما در اکثر شبکههای عصبی ضربهای موجود، عملا از تاخیر سیناپسی و یادگیری آن صرف نظر شده است. در این مقاله یک روش جدید برای فراگیری تاخیرهای سیناپسی ارائه شده است. نتایج بدست آمده نشان میدهد که استفاده از تاخیرهای سیناپسی قدرت پردازشی شبکههای عصبی ضربهای را افزایش داده و با بهبود دقت بازشناسی همراه شده است.
|
||
امین کامجو, بهنام قوامی, مانی ساداتی, حسین قاسمعلیزاده, محسن راجی
|
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
|
در سالهای اخیر استفاده از شبکههای عصبی عمیق در دستگاههای لبه در حوزههای مختلف مانند اتومبیلهای خودران، اینترنت اشیاء و تلفنهای همراه هوشمند مورد توجه زیادی قرار گرفته است. این شبکهها برای ذخیرهسازی نیازمند حافظه ذخیرهسازی انبوه برای انجام محاسبات میباشند؛ در حالی که دستگاههای لبه دارای محدودیت حافظه و توان مصرفی میباشند. لذا یکی از مشکلات اصلی شبکههای عصبی عمیق، فضای ذخیرهسازی عظیم میباشد که برای حل این مشکل تکنیک های فشردهسازی شبکه عصبی معرفی شدند. یکی از مهمترین روشهای فشردهسازی شبکه عصبی، چندیسازی پارامتر های شبکه عصبی میباشد. در این مقاله تکنیک چندیسازی با استفاده از نواحی غیرهمپوشان با تعداد بیت متغیر معرفی می شود. در این روش نواحی مختلفی پارامترهای شبکه را براساس توزیع وزن نورونها ایجاد میکنیم. هر کدام از این نواحی دارای تعداد بیت چندیسازی متغیری میباشند. استفاده از تکنیک پیشنهادی اندازه شبکه عصبی عمیق کاهش چشمگیری مییابد در حالی که دقت شبکه را تغییر نمی دهد. نتایج شبیه سازی نشان می دهد روش پیشنهادی با استفاده از مدل ResNet50 [1] بر روی مجموعه دادهی ImageNet [2] به دقت 74.78% دست یافته است، در حالی که اندازه مدل از 816 میلیون پارامتر به 96 میلیون پارامتر کاهش یافته است.
|
||
ریحانه برفه, رضا انتظاری ملکی
|
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
|
رایانش ابری امکان استفاده از روشهای نوین در تخصیص منابع را به کاربران خود میدهد و این امکان، پیادهسازی و استقرار نرمافزارهای کاربردی در ابرها را دستخوش تغییر کرده است. سیستم مقیاسپذیری خودکار فعال، امکان تغییر مقیاس منابع مورد استفاده را به صورت پویا ایجاد میکند. کانتینرسازی، یک روش مجازیسازی سبک وزن سطح سیستمعامل است. استفاده از کانتینرها ریزدانگی تخصیص منابع را افزایش میدهد. به همین دلیل از زمان معرفی کانتینرها استفاده از آنها در پیادهسازی نرمافزارهای کاربردی رو به افزایش است. استفاده از روشهای مقیاسپذیری خودکار فعال، به ما کمک میکند تا تخصیص منابع در دسترس را با توجه به تقاضای کاربران و به صورت بهینه در اختیار آنها قرار دهیم. در این مقاله سیستمهای مقیاسپذیری خودکار را معرفی میکنیم و روشهای متنوع پیادهسازی آنها را با رویکرد فعال بررسی میکنیم.
|
||
مهدی پورمیرزایی, غلامعلی منتظر, سید ابراهیم موسوی
|
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
|
در تحلیل چهره یکی از مهمترین عناصر شناسایی، تخمین زاویۀ سر است که میزان تمرکز فرد را نشان میدهد؛ لیکن یکی از موانع اصلی برای این تخمین، هزینة برچسبگذاری تصاویر است. یکی از راهحلهای جبران کمبود برچسبها، استفاده از روشهای خودنظارتی است. روشهای خودنظارتی میتوانند از دادههای بدون برچسب، ویژگیهای مناسب را برای وظیفۀ اصلی استخراج کنند. این مقاله سعی دارد که تمایز استفاده از روشهای یادگیری خودنظارتی برای تخمین زاویة سر را نشان دهد. به طور کلی دو رویکرد برای استفاده از روشهای خودنظارتی وجود دارد: الف. پیش آموزش وزنهای شبکه؛ب. استفاده به عنوان یک وظیفة کمکی در کنار یادگیری بانظارت. در این مقاله با طراحی معماری یادگیری چند وظیفهای ترکیبی و مقایسة آن با روش خودنظارتی «چرخاندن» و «پازل کردن» سعی شده تأثیر استفاده از روشهای خودنظارتی بررسی شود. نتایج نشان داد که استفاده از روش چرخاندن برای پیش آموزش وزنها و پازل کردن بهعنوان وظیفة خودنظارتیِ کمکی برای تخمین زاویة سر، بهترین عملکرد را داراست. در این حالت میانگین خطا در مقایسه با روش بانظارت 13 درصد کاهش مییابدکه قابل مقایسه با کارآمدترین روشها است.
|
||
مهینالسادات رهنمائی, هدی رودکی
|
بیست و هشتمین کنفرانس بین المللی انجمن کامپیوتر ایران
|
در این مقاله روشی جهت کاهش پیچیدگی محاسباتی استاندارد VVC براساس محتوای بصری با توجه به تاثیر ابزارهای کدکردن ویدئو در این استاندارد پیشنهاد شده است. به دلیل تاثیر زیاد عملیات تخمین و جبران حرکت در افزایش پیچیدگی محاسباتی کدگذار، در این مقاله محتواهای با حرکات زیاد انتخاب و ابزارهای مربوط به محاسبه تخمین و جبران حرکت مورد بررسی قرار گرفتند. در روش پیشنهادی این مقاله با جداسازی قسمت پیشزمینه از پسزمینه و بررسی ابزارهای کدکردن خاص استاندارد VVC فقط برای قسمت پیشزمینه، محاسبات لازم برای برآورد و تخمین حرکت را کاهش داده و ابزارهای کدکردن با محاسبات بالا، تنها برای بخش دارای حرکات زیاد ویدئوها یعنی پیشزمینه استفاده میشوند. نتایج شبیهسازی نشان میدهد که روش پیشنهادی
میتواند تنها با کاهش ۱ درصدی کارایی فشردهسازی منجر به کاهش ۱۰ درصدی زمان انجام عملیات کدگذاری نسبت به روش مرجع استاندارد VVC شود.
|
||
زهرا جانفذا, سید امین حسینی سنو, سمیه سلطانی
|
بیست و هشتمین کنفرانس بین المللی انجمن کامپیوتر ایران
|
امروزه با افزایش تعداد وسایل نقلیه متصل به اینترنت اشیا (IoT)، شبکههای اقتضایی خودرو (VANET) در حال تغییر به اینترنت وسایل نقلیه (IoV) هستند. یکی از اهداف مهم اینترنت وسایل نقلیه این است که وسایل نقلیه بتوانند با رانندگان، عابران پیاده، سایر وسایل نقلیه و زیرساختهای کنارجادهای بصورت بلادرنگ ارتباط برقرار کنند. اما حمله انکارسرویس توزیع شده (DDoS) یکی از حملههای جدی در این محیط محسوب میشود. این حمله میتواند سرویسهای اینترنت وسایل نقلیه را مختل کند و باعث ترافیک و تصادفات جادهای شده و ایمنی کاربران را به خطر اندازد. از طرفی، تشخیص حمله انکارسرویس توزیع شده مبتنی بر بازتاب (DrDoS) به دلیل هویت پنهان آن دشوارتر است. بنابراین یک راه حل مبتنی بر یادگیری گروهی برای شناسایی انواع مختلف حمله انکارسرویس توزیع شده مبتنی بر بازتاب در محیط اینترنت وسایل نقلیه پیشنهاد شده است. مدل پیشنهادی از الحاق دو مدل شبکه عصبی کانولوشن تشکیل شده است که این دو مدل با رویکرد بیزی با استفاده از براوردگرهای Parzen باساختار درختی، بهینهسازی شدند. عملکرد مدل پیشنهادی با مجموعه داده جدید CICDDoS2019 ارزیابی شده است. نتایج تجربی نشان میدهد که سیستم تشخیص نفوذ پیشنهادی به نرخ صحت ۹۹٪ رسیده است.
|
||
فریبرز محمودی
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
توصیفگر SIFT یکی از پرکاربردترین توصیفگرهایی است که در مقابل تغییراتی مانند چرخش، بزرگنمایی و کشیدگی تصویر استواری بالایی دارد. یکی از نسخههای توسعه یافتهی این توصیفگر، MGS-SIFT است که در مقابل تغییرات نورپردازی کارآیی خوبی دارد. این روش بر پایه نقاط کلیدی استخراج شده بر روی تصویر کار میکند، که بالا بودن تعداد این نقاط نیاز به صرف زمان زیادی در فاز تطبیق و تشخیص دارد. لذا، در این مقاله سعی شده است تا با استفاده از تکنیک خوشهبندی با حذف نقاط مشابه، تعداد نقاط کلیدی کاهش داده شود. بعبارت دیگر از خوشهبندی کاهشی جهت انتخاب نقاط کلیدی که دارای تمایز بیشتر و شباهت کمتری نسبت به دیگر نقاط دارند، استفاده شده است.
در نتایج آزمایشات، پیاده سازی موفقیت آمیزی از این کار ارائه شده است. کارایی الگوریتم پیشنهادی با مقایسه آن با الگوریتم پایه SIFT و نسخهی MGS-SIFT روی مجموعه دادههای ALOI بررسی شده است و مشاهده شد که با اضافه نمودن این روش به توصیفگر پایه MGS-SIFT نرخ بازشناسی تقریبا به میزان 2 درصد افزایش یافته است.
|
||
محمدعلی عظیمی کاشانی
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
براي تشخيص و رديابي چشم در تصاوير با پس زمينه پيچيده، از ويژگي هاي متمايز چشم استفاده مي شود. به طور کلي يک سيستم تشخيص و رديابي چشم مي تواند به چهار مرحله تقسيم شود. تشخيص صورت، تشخيص محدوده ي چشم، يافتن موقعيت مردمک و رديابي چشم. براي بدست آوردن موقعيت مردمک چشم، ابتدا ناحيه ي صورت را از بقيه تصوير جدا نموده، که اين امر باعث مي شود پس زمينه تصاوير در مراحل بعدي کار ما بي تاثير باشد. بر اساس تكنيك بسته هاي پيكسل، محدوده اي از صورت که شامل چشم ها و ابروها مي باشد جدا مي شود. تكنيك بسته هاي پيكسل(Bag Of Pixels)اين امكان را فراهم مي آورد تا بخش هاي از تصوير كه اهميت بيشتري دارد انتخاب شوند. فضاي بسته پيکسل ها افزايش تغييرات خطي معني دار مانند مورفينگ ها و انتقال ها را نشان مي دهد. اين مرحله باعث کاهش حجم محاسبات و ناديده گرفتن عواملي مانند ريش مي شود. در پايان با استفاده از الگوريتم هريس و ويژگي هاي محلي چشم، موقعيت مردمک را بدست مي آوريم. در مرحله بعد به رديابي محدوده ي چشم مي پردازيم. نتايج آزمايش نرخ تشخيص صحيح 94.9% رانشان مي دهد، كه نشان دهنده ي برتري اين روش و پايداري بالاي آن مي باشد.
|
||
حسن عباسی, هادی صدوقی یزدی, رضا منصفی
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
هر الگوريتم طبقهبندي داراي قابليتهاي محدودي است، به اين معنا كه خانوادهاي از الگوها را بهتر طبقهبندي ميكند. به عنوان مثال طبقهبند خطي، تنها ميتواند الگوهاي جداپذير خطي را درست طبقهبندي كند. در اين مقاله روشي ارائه ميكنيم كه با استفاده از آن يك طبقهبندي خطي معمولي مبتني بر تعليم ميتواند الگوهاي جداناپذير خطي را نيز درست طبقهبندي كند. براي اين كار ما بخشي از الگوهاي ورودي را از بقيه جدا ميكنيم و آنها را «قيد» ميناميم؛ سپس قيود را با استفاده از دو تابع «مدل» ميكنيم. ما اين كار را مبتني بر يك فرآيند تكراري و تصحيح كننده خطا انجام ميدهيم. الگوهاي باقي مانده در محدوده كاري طبقهبند اوليه قرار خواهند گرفت. توابع مدل سازي قيود به نحوي در فرمول طبقهبند اوليه جاسازي ميشوند و در نتيجه يك طبقهبند براي همه الگوها به دست ميآيد. ما اين روش را روي يك طبقهبند خطي اعمال ميكنيم تا الگوهاي غيرخطي را نيز طبقهبندي كند. ما طبقهبند جديد را با طبقهبندهاي معروف مانند SVM، k-NN و CART مقايسه كرده ايم كه نتايج برتري و كارآيي اين روش را نشان ميدهند.
|
||
اسما شمسی گوشکی, سعید سریزدی
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
بازيابي تصوير بر اساس محتوا (CBIR) شامل مجموعه¬اي از روش¬ها براي پردازش ويژگيهاي ديداري يک تصوير پرس¬و¬جو به منظور پيدا کردن تصاوير مشابه آن در يک پايگاه تصوير است. در بازيابي تصوير، بردار پرس¬و¬جو در فضاي جستجو به نحوي که از تصاوير نامرتبط دور و به تصاوير مرتبط نزديک شود حرکت مي¬کند. در روشهاي چند¬پرسشي، ابتدا بردار پرس¬وجو به چند بردار تبديل شده سپس در فضاي جستجو حرکت مي¬کند. براي اين منظور تصاوير مرتبط خوشه¬بندي شده و مرکز هر خوشه به عنوان يک پرس¬و¬جوي جديد در نظر گرفته مي¬شود. در اين تحقيق روشهاي مختلف خوشه بندي سلسله مراتبي در بازيابي تصوير به شيوه چند پرسشي با هم مقايسه شده¬اند. در الگوريتم خوشه¬بندي سلسله مراتبي براي ترکيب کردن دو خوشه بايد ميزان شباهت بين آن دو خوشه را محاسبه کرد. روشهاي متفاوت اندازه¬گيري شباهت بين دو خوشه منجر به الگوريتم¬هاي مختلفي شده است که در اين تحقيق کارايي آنها در بازيابي تصوير به شيوه چند پرسشي روي يک پايگاه تصوير شامل 10000 تصوير از 82 گروه معنايي با هم مقايسه شده است. نتايج آزمايشها برتري روش WPGMC را نشان مي¬دهد
|
||
سيدهاشم محتشمي, مليحه امينی
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
مسائل اساسي سيستم مديريت زباله¬هاي جامد شهري در مديريت شهري، نياز به پيش¬بيني دقيق توليد زباله دارند. اما به دليل طبيعت ناهمگون و تأثير عوامل متنوع و خارج از کنترل بر توليد زباله، همواره با مشکلات زيادي همراه بوده¬است. در اين تحقيق دو مدل سيستم استنتاج فازي-عصبي تطبيقي (ANFIS) و شبكه عصبي مصنوعي (ANN) كه تبديل موجك بر روي ورودي¬هاي آنها اعمال شده است، در پيش¬بيني توليد زباله هفتگي شهر مشهد براي پيچيدگي سيستم مديريت زباله¬هاي جامد شهري استفاده شده است. همچنين اين مدلها بدون اعمال تبديل موجك بر روي ورودي¬هاي آنها نيز در نظر گرفته شده¬اند. براي اين چهار مدل (ANN، ANFIS، WT-ANN و WT-ANFIS)، آزمايشات بر روي دو مجموعه داده ديگر (ecoli و pima) نيز انجام شد و نتايج بر اساس معيارهاس سنجش ضريب تبيين (R2)، ميانگين خطاي مطلق، جذر ميانگين مربعات خطا و ميانگين قدر مطلق خطاي نسبي با هم مقايسه شدند. نتايج بدست آمده از آزمايشات انجام شده در اين تحقيق بيانگر تاثير مثبت انجام پيش-پردازش تبديل موجك بر روي ورودي¬هاي هر سه مجموعه داده آزمايش شده است. همچنين مدلWT-ANFIS براي مجموعه داده¬هاي اصلي و مجموعه داده¬هاي آزمايش شده ديگر پيش¬بيني دقيق¬تري را حاصل شد.
|