عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
مریم خدابخش
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
حجم بالا و رو به رشد دادههای پیوندی منتشر شده در وب، بر اهمیت موتورهای جستجوی وب معنایی برای بازیابی اطلاعات مورد نیاز کاربران افزوده است. کاربران معمولاً از بین نتایج بازگردانده شده، تنها چند نتیجهی اول مورد بررسی قرار میدهند. لذا، ترتیب نمایش نتایج و انتخاب الگوریتم رتبهبندی مناسب، تاثیر زیادی در رضایت کاربران از موتور جستجو دارد. با توجه به گسترش حجم دادههای معنایی، مقیاسپذیر بودن تنیکهای بکار رفته در موتورهای جستجو معنایی از جمله رتبهبندی یک امر ضروری به شمار میآید. مدل برنامهنویسی نگاشت-کاهش جهت پردازش مجموعه دادههای بزرگ در فضای توزیعی بکار میرود. در این مقاله، با استفاده از مدل برنامهنویسی نگاشت-کاهش، میزان ارزشمند بودن هر پاسخ را بر اساس ترکیب رتبههای محبوبیت و مرتبط بودن اندازهگیری میشود. رتبه محبوبیت از طریق تعمیم الگوریتم رتبهبندی PageRank روی گراف دو لایه از منابع داده و اسناد معنایی و تخصیص خودکار وزن به پیوندهای معنایی مختلف، محاسبه میشود. رتبه مرتبط بودن، از طریق تحلیل محتوای اسناد معنایی و پرسشهای SPAQL اندازهگیری میشود. نتایج حاصل از ارزیابی نشان میدهد که استفاده از مدل برنامهنویسی نگاشت-کاهش باعث بهبود کارایی و سرعت رتبهبندی میشود
|
||
آرمان نامدار اصیل عثماوندانی, محمود امیری
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
این پژوهش یک روش تشخیص چهره مبتنی بر تئوری ماشین حالت مایع ارائه میدهد که قادر است با تعداد محدودی از ورودیها در فاز آموزش، ورودیها را در فاز آزمون با دقت بالایی بازشناسی کند. ماشین حالت مایع که یکی از کلاسهای شبکههای عصبی اسپایکی به شمار میرود، توانایی پشتیبانی محاسبات بلادرنگ را با به بکارگیری یک سیستم دینامیکی همگن بعد بالا، که بوسیله ورودیهای متغیر با زمان آشفته شده است را دارد. یکی از مهمترین کاربردهای ماشین حالت مایع بازشناسی الگو میباشد. ما در این پژوهش، یک مدل ساده از قشر بینایی انسان را بوسیله ماشین حالت مایع مدل کرده و با استفاده از این شبکه به بازشناسی چهره پرداختهایم. برای مدلسازی ماشین حالت مایع، از ساختار و نحوه اتصالات لایههای مختلف قشر بینایی انسان الهام گرفتیم، بطوریکه ساختار و اتصالات آن را مانند قشر بینایی انسان در نظر گرفتیم، که این کار منجر به بهبود قابل ملاحظهای در دقت بازشناسی شد. مهمترین ویژگی روش ارائه شده، بالا بودن دقت بازشناسی چهره با توجه به تعداد نمونههای اندک ورودی در فاز آموزش است بطوریکه این شبکه قادر است پس از اتمام فرایند آموزش الگوهای جدید را با دقت بالایی بازشناسی کند.
|
||
مرتضی مرادی, نسیم ولیپور خنکداری, حمید نوری
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه زمانبند ربایش کار به صورت گسترده در زمانبندی اجرای وظایف در زبان برنامه نویسی موازی حافظه اشتراکی مانند OpenMP، TBB وCilk++ مورد استفاده قرار میگیرد. این در حالی است که در زمانبند ربایش کار کسر بالایی از زمان اجرا، جهت انجام ربایشهای ناموفق صرف میشود که موجب افزایش بیمورد فعالیت پردازنده و در نتیجه افزایش دما و توان مصرفی میگردد. لذا در این مقاله تلاش شده است تا با استفاده از تعلیق نخ بیکار در زمان وقوع ربایشهای ناموفق متوالی در زمانبند ربایش کار، میانگین دما و مصرف انرژی پردازندهی چندهسته¬ای کاهش داده شود. راهکار پیشنهادی ما حاوی یک الگوریتم زمانبندی ربایش کار جدید است که با بهبود در فرآیند ربایش کار، دمای تولیدی و مصرف توان پردازنده چندهستهای را کاهش میدهد و ممکن است بهبود زمان اجرای برنامههای موازی را به همراه داشته باشد. در آزمایش بر روی سیستم واقعی، در بهترین نمونه از اجرای برنامههای محک موازی کاهش چشمگیر دما و مصرف انرژی پردازنده چندهستهای همراه با بهبود کارایی مشاهده شد به طوری که مصرف انرژی 16 و کارایی 5/2 درصد بهبود داشتند و دما در حدود 7/3 درجه سانتیگراد کاهش یافت.
|
||
محمد معصومی, سامان سیادتی, محمد جعفر تارخ, مهدی سید هاشمی, اصغر پورحسن
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با افزایش بیسابقه در تقاضاها و انتظارات از سرویسها و برنامههای هوشمند مبتنی بر رایانش ابری، نیاز به داشتن ابزارهای پیشرفتهتری که بتوانند به صورت موثرتر، کارایی این سرویسها را ارزیابی کنند و دیدگاههای تخصصیتری را بهمنظور ارتقاء طراحیها و پیادهسازیها فراهم نمایند، زیاد است. بنابراین برای ارزیابی تخصصی و دقیق یک مرکز داده هوشمند که متعاقبا افزایش انعطاف پذیری را در استفاده از منابع موجود برای برنامههای کاربردی مبتنی بر رایانش ابری به ارمغان میآورد ما نیاز به قالب های شبیهسازی شده ای داریم که برای ارزیابی کارایی یک مرکز داده مبتنی بر رایانش ابری بسیار ضروری هستند. این قالبهای شبیهسازی شده نیاز هست که قابلیت توسعه پذیری داشته و به اندازه کافی متنوع باشند که بتوانند هر نوع نیازمندی را پوشش دهند و همچنین به قدر کافی ساده برای استفاده و مدیریت باشند. سربارهای متحمل شده به منظور تامین اهداف ضروری، مستقیما بر روی کارایی یک چارچوب تاثیرگذار است. بنابراین کاهش سربارها باید قسمتی از امکانات برجسته و مهم باشند. دراین مقاله ما مدل مرجعی را که تلاش میکند تا چنین نیازمندیهایی را تأمین کند در حین اینکه به سربارها نیز اشاره میکند را ارائه میدهیم. ما ضرورت استفاده از مفهوم خارج از قفسه را در اجزاء نرمافزاری مطرح میکنیم و همچنین نتایج کارایی بهتر را در پیادهسازی قالب مطرح شده خود ارائه میدهیم.
|
||
بابا علی صفری, علی جلیلوند, بهزاد اکبری
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
کمپلکس پروتئینی گروهی از پروتئینها هستند که نقش مهمی در فرایندهای زیستی دارند. با توجه به نقش کمپلکسهاي پروتئيني در انجام بسياري از عملکردهای سلولي موجودات زنده، کشف آنها ميتواند به درک بهتر فرآيندهاي سلولي و توسعه کاربردهاي مبتني بر مهندسي زيستي منجر شود. ازاینرو یکی از چالشبرانگیزترین مسائل موجود در محاسبات زیستی تشخیص کمپلکسهای پروتئینی در شبکههای برهمکنش پروتئین-پروتئین (PPI) است. بیشتر روشهای محاسباتی موجود مبتنی بر این باور طراحیشدهاند که نواحی متراکم در شبکه PPI ممکن است مطابقت بیشتری با کمپلکسهای پروتئینی داشته باشند. از طرفی کمپلکسهای پروتئینی پراکنده تقریباً یکسوم کمپلکسهای ارزیابی را تشکیل میدهند، که در روشهای محاسباتی ذکرشده نادیده گرفته میشوند. بنابراین در این پژوهش یک روش دومرحلهای برای تشخیص هر دو نوع کمپلکسهای پروتئینی، متراکم و پراکنده در شبکه تعاملی پروتئینی پیشنهادشده است. در مرحله اول، هستهها را که بهعنوان قلب کمپلکسهای پروتئینی است تشخیص داده میشود و سپس افزونهها را بر اساس معیار تفاوت تعداد یالهای درون ماژولی و بین ماژولی و توزیع درجه، به هسته اضافه میشود. ارزیابی کارایی روش پیشنهادی و مقایسه با روشهای قبلی مانند MCODE، DPClus، ADHAC و COACH بر روی شبکه برهمکنش پروتئینی مانند DIP نشاندهندهی عملکرد بهتر در تشخیص کمپلکسهای پروتئینی متراکم و پراکنده است.
|
||
غلامرضا ملکی, علیرضا کرمی, حسن ورمزیار
|
کنفرانس فناوری اطلاعات در مدیریت شهری
|
توسعه پایدار از جمله مفاهیمی است که در دهه اخیر موضوع بسیاری از مطالعات در حوزه های گوناگون قرار گرفته است.لزوم بکارگیری اهرم های اساسی توسعه پایدار در طراحی و تبیین خطی مشی راهبردی نهادهای تصمیم گیری در سطوح مختلف ،تجدید نظر ساختار شکنانه ای را در تعاریف معمول باعث گردیده است که این خود تبعات گوناگونی را به همراه داشته است.این امر بالاخص در تعاریف تسعه شهری نمود ویژه ای یافته است .به گونه ای که سرعت تغییرات در این حوزه به واسطه برخورداری از شاخصه های منحصر بفرد از شتاب بالایی بهره مند بوده است.شدت تاثیرات رویکرد فوق الذکر بحدی است که توفیق یا عدم توفیق در پیاده سازی مفاهیم توسعه پایدار در روند توسعه شهری به معیار غیر قابل انکاری در سنجش کیفیت یا قابلیت سکونت شهرها بدل گشته است.از این رهگذر شناخت دلایل توفیق تجارب موفق در کنار بررسی موانع پیش روبا رویکردی آسیب شناسانه از اهمیتی والا برخوردار می باشد.
|
||
اردلان پویابهار, عباس حیدرنوری
|
کنفرانس فناوری اطلاعات در مدیریت شهری
|
سالهاست تاکسیها، به عنوان عضوی جدایی ناپذیر از سیستم حمل و نقل شهری، بخش قابل توجهی از بار سفرهای روزانهی شهری را به دوش میکشند. اختصاص درخواستها به تاکسیها مسألهای است که سیستمهای تاکسیرانی سنتی به علت عدم توانایی در هماهنگی تاکسیها و بزرگی مقیاس کار، علی الخصوص در کلان شهرهایی مانند تهران، همواره با آن دست و پنجه نرم میکنند. همچنین عدم توازن عرضه و تقاضا ناشی از عدم هماهنگی در سیستم، منجر به اتلاف ظرفیت تاکسیها در یک منطقه و صف طولانی مسافرین در منطقهای دیگر شده و در نهایت نارضایتی را برای هر دو طرف به همراه دارد. امروزه با بهرهوری از فناوریهای جدید مانند GPS و سهولت در متصل کردن تاکسیها به شبکه، در سیستمهای تاکسیرانی هوشمند میتوان به اطلاعات زیادی از جمله مکان و وضعیت تاکسیها، شرایط ترافیکی، تعداد و مکان درخواستهای سفر به صورت لحظهای دسترسی داشت. دسترسی به این اطلاعات امکان کنترل و راهبری هوشمند تاکسیها را در مقیاس بزرگ فراهم کرده و حل مشکلاتی از قبیل عدم توازن عرضه و تقاضا، عدم استفاده بهینه از ناوگان و در نتیجه اتلاف وقت و درآمد پایین رانندگان را ممکن میسازد. در این مقاله به بررسی روشهای ارائه شده تا کنون، مقایسه و بیان کاستیهای آنها میپردازیم.
|
||
فرزین کریمی, سید حسین خواسته
|
کنفرانس فناوری اطلاعات در مدیریت شهری
|
امروزه در اکثر کشورهاي پيشرفته دنيا طيف گستردهاي از سيستمهاي حمل و نقل عمومي، از جمله مترو، راهآهن، اتوبوسهاي شهري، سيستم کنترل ترافيک و زيرساختهاي مشابه از سيستمهاي کنترل نظارتي و اکتساب دادهها و يا اسکادا (SCADA) بمنظور کنترل و مديريت استفاده ميکنند. اين سيستمهاي جامع پس از جمع آوري اطلاعات اندازهگيري شده توسط سنسورها و دادههاي عملياتي از فيلدها، اقدام به پردازش و نمايش اين اطلاعات و همچنين واگذاري فرمان کنترلي به تجهيزات محلي و راه دور ميکنند.
براي چند دهه، سيستمهاي SCADA در پشت صحنه عمل ميکردند و اقدامات انجام شده توسط آنها براي عموم ملموس نبوده است، اما اخيرا و پس از آگاهي رسانيها در مورد حملات سايبري که در اين زمينه اتفاق افتاده است، براي اکثريت شناخته شده است. اين سيستمها گنجينه عظيمي از اطلاعات محرمانه را شامل ميشود که دولتهاي متخاصم، رقبا، گروههاي تروريستي، کارمندان ناراضي و ديگر مزاحمان مخرب بخوبي از اين موضوع مطلع هستند و همين امر ضرورت توجه به امنيت در سيستمهاي اسکادا را پررنگتر ميسازد. هدف از سيستمهاي کنترل و ارتباط حمل و نقل معمولي تسهيل عمليات نظارت، کنترل و جمع آوري دادهها از انواع مختلف تجهيزات است. تجهيزاتي که توسط يک مرکز کنترل حمل و نقل نظارت ميشوند ممکن است شامل تعداد زيادي از عمليات قرار گيرند که از جمله آنها ميتوان به کنترل وسيله نقليه و برنامهريزي براي آن، کنترل برق، کنترل تهويه مطبوع، نظارت بر پمپ، تشخيص نفوذ، و مواردي از اين قبيل اشاره کرد.
به منظور پوشش اهداف تعيين شده در اين زمينه، اقدامات کنترلي و ارتباطاتي ميبايست با اقدامات نظارت يا مانيتورينگ و کنترل، به يک يا چند سيستم ترکيب شوند. سيستمهايي که معمولا در يک محيط حمل و نقل پيدا ميشوند ممکن است شامل کنترل قطار، نظارت بر خودرو، قدرت کشش، کنترل تهويه مطبوع، SCADA، مجموعه کرايه، تلويزيون مدار بسته (CCTV)، مديريت فيبر نوري و انواع مختلف ديگر از سيستمهاي ارتباطي ميباشد. نيازمنديهاي امنيتي را کنترل و ارتباطات بسته به نوع تجهيزات در حال کنترل شده و همانند زير ساختهاي سيستم واقعي ميتواند متفاوت باشد. به همين دليل، نياز به توجه تيم امنيت در سيستمها، تجهيزات و قابليتها به منظور تعيين مرزهاي امنيتي ميباشد. از اين رو، اين بخش سيستمها و اتصال عملکردي بين سيستمها و تجهيزات را به منظور اطمينان از وجود مسائل امنيتي شناسايي ميکند. اين مسئله در هنگام برخورد با امنيت سايبري بسيار اهميت پيدا ميکند.
|
||
یاور عابدی, محمد مهدی گیلانیان صادقی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
پیشرفتهای اخیر در فنآوری اطلاعات منجر به ایجاد تکنولوژی جدیدی به نام اینترنت اشیاء شده است. همچنین افزایش قیمت بهداشت و درمان در سراسر جهان خواستار تحول در مراقبتهای سلامت افراد شده که با توجه به نیازهای جدید، سیستم بهداشت و درمان مبتنی بر اینترنت اشیاء بهوجود آمده است. در این کاربرد بیشترین نگرانی مربوط به امنیت و حفظ حریم خصوصی افراد میباشد که در جهت رفع این نگرانیها از پروتکل امنیتی DTLS استفاده میشود. در این مقاله یک روش جدید سبک وزن مبتنیبر پروتکل DTLS پیشنهاد شده است که با استفاده از مکانیزمهای کمحجمسازی در بخش دستتکانی و سرآیند این پروتکل از طریق کاهش اندازه پیام ارسالی به میزان 28 درصد، توانسته است مشکلات مراحل زمانبر این پروتکل را حل کند. شبیهسازی و ارزیابی روش پیشنهادی نشان از کاهش زمان پردازش و ارسال پیام، مصرف انرژی و حافظه میباشد.
|
||
مهدیه رمضانی, محمدمهدی همایونپور
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله، تشخیص نویزهای ضربهای کلیک به عنوان یکی ار رایجترین نویز ها در صداهای ضبط شدهی قدیمی مورد توجه قرار گرفته است. با توجه به ماهیت نویز های ضربهای و مولفههای فرکانس بالایی که در محل وقوع این نوع نویز به وجود میآیند، در روش پیشنهادی از تبدیل موجک پیوسته به منظور بهرهگیری از اطلاعات زمانی و فرکانسی در راستای تشخیص نویز کلیک استفاده شده است. پس از محاسبه ضرایب تبدیل موجک پیوسته، از روش آستانهیابی اتسو به عنوان یکی از روشهای استانه یابی بدون پارامتر برای تعیین بخشهای آلوده به کلیک استفاده شده است و در نهایت با تکنیک گسترش کلیک، دقت تشخیص افزایش مییابد. نتایج آزمایشهای عینی، مانند درصد تشخیص های نادرست و درصد تشخیصهای از دست رفته، نشان دهنده عملکرد بهتر روش پیشنهادی در مقابل یکی از بهترین روش های موجود میباشد.
|
||
نگین قاسمی, سعیده ممتازی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با پیشرفت تکنولوژی و استفاده از شبکه جهانی اینترنت، حجم دادههای الکترونیکی به شدت رو به افزایش است. در چنین فضایی کاربران قادر به بررسی همه دادههای موجود نیستند و نیاز به سامانههای پیشرفته تحلیل اطلاعات برای کمک به کاربران میباشد. سامانههای توصیهگر با تلاش در راستای ارائه پیشنهاداتی مطابق با سلیقه کاربر ایجاد شدهاند. معیار اصلی این سیستمها یافتن کاربران مشابه به هر کاربر هدف و ارائه کالای مورد علاقه آنها به کاربر هدف میباشد. در این مقاله به ارائه مدلی جهت بهبود محاسبه شباهت کاربران در سامانه های توصیهگر میپردازیم. در مدل پیشنهادی جهت محاسبه شباهت کاربران علاوه بر در نظر گرفتن امتیازدهی آن ها در ماتریس کاربر-کالا، نظرات نگارش شده توسط کاربران نیز مورد توجه قرار گرفته است. برای این منظور در مقاله حاضر با استفاده از روشهای پردازش زبان طبیعی به محاسبه شباهت میان متون نظرات کاربران پرداخته شده است تا با کمک آن معیار شباهت کاربران در سیستمهای توصیهگر مبتنی بر پالایش مشارکتی ارتقاء یابد. برای شباهت متون چهار روش مختلف مورد بررسی قرار گرفته است. ارزیابی سیستم بر روی دادههای سایت دیجیکالا مبین تاثیر 24 درصدی مدل پیشنهادی در کاهش خطای سیستم توصیهگر میباشد.
|
||
ن. مهدیون, هادی سلیمانی, فرخ لقا معظمی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
پیادهسازی الگوریتمهای رمزنگاری به صورت ذاتی توأم با نشت اطلاعات در مورد عناصر مخفی سیستم (همچون کلید) است. نشت اطلاعات در قالب امواج الکترومغناطیس، توان مصرفی و موارد مشابه صورت میگیرد و معمولا تحت عنوان کانالهای جانبی شناخته میشوند. با توجه به آنکه هسته اصلی پیادهسازی عملیات رمزگشائی الگوریتم الجمال تابع توانرسانی است، برهمین اساس نحوه پیادهسازی تابع توان، نقشی کلیدی در (عدم) امنیت این سیستم رمزنگاری دارد. در سالهای اخیر طیف وسیعی از محققین بر روی نحوه پیادهسازی امن تابع توانرسانی کار کرده و روشهائی را برای مقابله با حملات کانال جانبی پیشنهاد دادهاند. الگوریتم Square and Multiply Always یکی از روشهای مطرح پیادهسازی تابع توانرسانی است که برای مقابله با حملات کانال جانبی پیشنهاد شده است. محققین در سالیان گذشته نشان دادهاند که اجرای عملیات رمزگشائی متن رمزشده خاص p-1 میتواند منجر به شکسته شدن سیستم رمزنگاری الجمال توسط حملات کانال جانبی شود. یک راهکار بدیهی برای مقابله با این حمله، عدم اجرای رمزگشائی متن p-1 است. در این مقاله، با معرفی یک تمایزگر جدید بر مبنای یک متن رمزشده، نشان می-دهیم که صرف مراقبت از متن رمزشده p-1 نمیتواند سیستم رمزنگاری الجمال را در مقابل حملات کانال جانبی امن نگاه دارد.
|
||
زهرا باوفا, افشین رضاخانی, ابوالفضل اسفندی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
مدیریت ریسک بهعنوان بخش جداییناپذیری از فرایندهای اصلی هر سازمان، با توجه به شرایط و متناسب با رویکردهای اصلی آن سازمان، انجام میشود. استاندارد ISO/IEC 27005 دستورالعملهایی را برای مدیریت ریسک امنیت اطلاعات فراهم مینماید و نیاز به انجام فرایند مدیریت ریسک را تعریف میکند؛ اما درعینحال روشی را برای انجام آن ارائه نمیدهد. ازاینرو، نوآوري ما در اين مقاله، ارائهي متدولوژی مدیریت ریسک جامع امنیت اطلاعات، بر اساس این استاندارد برای سازمانهای مبتنی بر فناوری اطلاعات است.
روش پیشنهادی شامل یک گردش کار هفت مرحلهای است که با استفاده از آن میتوان مدیریت ریسک را روی منابع درون سازمان انجام داد. این گردش کار دارای مراحل شفاف و قابلانعطافی است که با مشارکت ذینفعان سازمان در تکمیل اطلاعات آن، بهطور منظم امنیت منابع را مورد پایش و نظارت قرار میدهد. به عنوان مطالعهی موردي، يک کتابخانه براي انجام اين مراحل، انتخاب شده و از ابزارهای BIZAGI Studio براي مدلسازي و Alloy براي ارزیابی آن استفاده نمودهايم. ازآنجاییکه در هر سازمان ممکن است تغییراتی در تمرکز و اهداف، قوانین، منابع سازمان و سطح اهمیت آنها ایجاد شود، روش پیشنهادی ما سعی دارد با توجه به این تغییرات مدیریت ریسک مداومی را برای تمامی منابع، در طول حیات سازمان، انجام دهد.
|
||
Vahid Panahi
|
سمپوزیوم بینالمللی سیستمها و فنآوریهای بیدرنگ و نهفته RTEST 2018
|
Usually real-time control systems are designed by periodic con-trollers with conservative period selection to guarantee the plant stability and control performance. However, in resource-constrained systems, the performance may temporarily degrade due to disturbances, a matter which could be better managed if there were sufficient resources to select smaller control periods. In this paper, we present a dynamic resource management ap-proach to efficiently distribute the processing power among con-current control tasks to improve the overall system control per-formance. The key idea is to use the self-triggered control ap-proach to postpone the trigger of control tasks for non-disturbed plants and allocate the freed resources to run addi-tional instances of the control tasks of the disturbed plants. We show that this idea improves the overall control performance of the disturbed plants in different scenarios.
|
||
فاطمه سادات قیاسی, کریم فائز
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
يکي از چالشهاي پيش روي سيستمهاي بازشناسي چهره، مقاوم بودن در برابر وجود پوشيدگي موضعي بر روي تصاوير در حالتهاي مختلف چهره است. هدف اصلي، بررسي پوشيدگي موضعي بر روي تصاوير پايگاه داده Bosphorus است. پايگاه داده بسفر شامل تصاوير دوبعدي بافت و سه بعدي عمق چهره است که قبلا با ترکيب اين تصاوير يک سيستم بازشناسي چهره مقاوم به حالتهاي مختلف چهره با شبکههاي کانولوشني طراحي شده است، در اين مقاله قصد داريم به بررسي تاثير پوشيدگي موضعي بر روي اين سيستم بپردازيم. در سيستم طراحي شده با تصاوير حالات چهره متشکل از 105 فرد شبکه کانولوشني به دقت 97.22% ميرسد، اين سيستم در برابر پوشيدگيهاي قسمتهاي مختلف چهره همچون نوک بيني، کل ناحيه بيني، ناحيه چشمها و دهان مورد آزمايش قرار گرفته است و به ترتيب به نتايج 95.65%، 93.65%، 63.79% و 83.57% دست يافته ايم. نتايج بيانگر تاثير بسيار زياد چشمها در سيستم بازشناسي چهره مقاوم به حالتهاي مختلف است و کمترين تاثير در اين سيستم را ناحيه نوک بيني بر عهده دارد. روش پيشنهادي در مقايسه با کارهاي اخير با افزايش دقت همراه است
|
||
میثم بهمنش, پیمان ادیبی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله، شيوه نگارش يك مقاله براي بيست و يکمين كنفرانس ملي سالانه انجمن کامپيوتر ايران تشريح ميشود. روش قالببندي مقاله، بخشهاي مختلف آن، انواع قلمها و اندازه آنها، به طور كامل مشخص شده است. كلية سبك (Style) هاي مورد نياز براي بخشهاي مختلف مقاله، از جمله عنوانها، نويسندگان، چكيده، متن، و ... از پيش تعريف شدهاند و تنها كافي است سبك مورد نظر را براي بخشي از مقاله انتخاب كنيد. نويسندگان محترم مقالهها بايد توجه داشته باشند، كنفرانس از پذيرش مقالههايي كه خارج از اين چارچوب تهيه شده باشند، معذور است.
چكيده مقاله بايد در يك يا دو بند (پاراگراف) تهيه شود و حداكثر شامل 200 كلمه باشد. چكيده بايد بطور صريح و شفاف موضوع پژوهش و نتايج آن را مطرح كند؛ يعني بيان كند چه كاري، چگونه، و براي چه هدفي انجام و چه نتايجي حاصل شده است. در چكيده از ذكر جزييات كار، شكلها، جدولها، فرمولها، و مراجع پرهيز كنيد.
|
||
رویا برزویی, بهروز مینایی بیدگلی, مجید عسگری بیدهندی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
ورشکستگي شرکتها در يک دورنماي کلي، تأثيرات مخربي بر اقتصاد يک کشور دارد که ميتوان با پيشبيني آن از هدر رفتن ثروت ملي در قالب سرمايههاي فيزيکي و انساني و آثار آن جلوگيري کرد. از اين جهت ورشکستگي مالي يکي از موضوعات مهم در حوزه تصميمگيري مالي شرکتهاست و تاکنون تکنيکهاي دادهکاوي و مدلهاي متنوعي که از نظر متغيرهاي پيشبيني و نوع مدل متفاوت هستند، براي حل اين مساله ارائه شدهاند. هدف ما در اين تحقيق ارائه يک ترکيب جديد از نقاط قوت الگوريتم بهينهسازي نهنگ (WOA) و جستجوي ممنوعه بهمنظور ارائه يک الگوريتم مؤثر و بهينه براي آموزش شبکههاي عصبي پيشرو (FNN) و درنهايت تهيه يک مدل کارآمد براي پيشبيني ورشکستگي ميباشد. نمونهي تحت بررسي شامل 110 شرکت است که طي يک دورهي 8 ساله از سال 1388 تا 1395 از بورس اوراق بهادار تهران انتخاب شدهاند. براي تائيد عملکرد الگوريتمهاي استفادهشده از 5 مجموعه دادهي استاندارد از مخزن UCI استفادهشده است. همچنين بهمنظور اثبات برتري روش پيشنهادي نتايج حاصل از اجرا با 5 الگوريتم ديگر مقايسه شده است و نتايج تجربي نشان ميدهند که در مقايسه با ساير روشها عملکرد بهتري در آموزش FNN ارائه ميدهد.
|
||
کلثوم عباسی شاهکوه, زهرا معز کریمی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
زنجيره بلوکي فناوري نوظهوري است که پيدايش آن ريشه در کاربردهاي مالي دارد. اين درحالي است که کاربردهاي اين فناوري محدود به حوزه کاربردهاي مالي نبوده و ويژگيهاي خاص فناوري زنجيره بلوکي، پتانسيل بالايي را براي ايجاد تغيير و تحول بنيادين در کسب وکارهاي مختلف فراهم ميکند. در اين مقاله تلاش خواهد شد که کاربردهاي مختلف زنجيره بلوکي ارائه شده در مراجع و منابع مختلف بررسي و در نهايت يک دسته بندي کاربرديتري از زنجيره بلوکي ارائه شود. لذا، در اين مقاله ابتدا مروري بر مفاهيم زنجيره بلوکي و کاربردهاي آن شده است. سپس با استفاده از روش فراترکيبي، کاربردهاي زنجيره بلوکي دسته بندي و در نهايت در سه دسته مختلف کاربردهاي عمومي، کاربرد در صنايع و کاربرد در فناوريهاي ديگر تقسيم و شرح داده شده اند.
|
||
راضیه قانونی, فرزین یغمایی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
طبقهبندي تصاوير سنجش از راه دور به دليل اينکه اطلاعات زيادي را براي بسياري از کاربردهاي موجود فراهم ميکند از اهميت بالايي برخوردار است و کاربردهايي مانند مديريت شهري و کشاورزي و موارد ديگر نياز به طبقهبندي تصاوير ماهوارهاي دارد. در اين مقاله روشي براي درک صحنههاي سنجش از راه دور با وضوح بالا، ارائه شد. ابتدا شبکه موبايلنت که يک شبکه پيشآموزشديده است، جهت استخراج ويژگيهاي حاوي اطلاعات با ارزش از تصاوير به کار رفت. سپس تمام لايههاي کاملا متصل که در آن هر لايه ويژگي جداگانهاي را توصيف ميکند توسط روش الحاق، جهت استخراج ويژگيهاي مفيدتر ادغام شدند. در نهايت با استفاده از رگرسيون چند کلاسه به عنوان يک طبقهبند اين تصاوير با وضوح بالا طبقهبندي شدند. براي شبيهسازي از کتابخانه کراس در سيستم عامل لينوکس اوبونتو با پشتباني Anaconda استفاده شده است. معيار ارزيابي روش پيشنهادي دقت بوده است که بر روي دو مجموعه داده U-Merced و WHU-RS به ترتيب معادل 28/84 % و 23/94 % به دست آمده که در مقايسه با ساير روشهاي مطرح، به دقت و عملکرد بهتري رسيده است.
|
||
علی اکبر احمدی, حجت طبخی, مهرنوش شمس فرد
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه طيف گستردهاي از روشها براي دستهبندي متون به کلاسهاي از پيش تعريفشده بکار گرفته ميشوند. روشهاي يادگيري ماشين و ازجمله مدلهاي يادگيري عميق ازجمله اين روشها به شمار ميروند. بسياري از مسائل در حوزه پردازش زبان طبيعي را ميتوان به يک مسئله دستهبندي متون تقليل داد. تشخيص نوع، سبک، ژانر و بسياري ويژگيهاي ديگر کاربستي متون مانند طنز، شوخي، توهين و... از اين جمله هستند. تشخيص اين ويژگيها نقش مهمي در عملکرد سيستمهايي چون دستيار هوشمند، سيستم هاي محاوره و گپ، سيستمهاي تحليل احساسات و مانند آن دارند. ما در اين مقاله با بکارگيري برخي از روشهاي يادگيري ماشين مانند شبکههاي عصبي پيچشي و دستهبندهاي بيز ساده و ماشين بردار پشتيبان خطي، به دستهبندي و جداسازي پيامهاي فارسي طنزآميز از پيامهاي غير طنز در کانالهاي تلگرام پرداختهايم. آزمايشها نشان ميدهند که در تشخيص طنز، شبکه عصبي پيچشي از مدلهاي بيز و ماشين بردار پشتيبان خطي بهتر عمل ميکند.
|