عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
مهرنوش محبی, زینب موحدی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه شبکههای اتونومیک به عنوان راهحلی برای پاسخگویی به هزینهها و پیچیدگی روز افزون مدیریت زیرساختهای شبکه مطرح شده است. این معماری قابلیت خودسازماندهی ، خود بهینهسازی ، حفاظت از خود و خودترمیمی را دارد. هدف این مقاله ارائه معماری اتونومیک مبتنی بر سیاست و یادگیری برای شبکههای موردی سیار است تا به واسطه آن بتواند خود را با شرایط ویژه شبکههای موردی سیار تطبیق دهد. با توجه به ماهیت پویای شبکههای بیسیم موردی که در آن هر گره وظیفه مسیریابی را خود به تنهایی انجام میدهد، مدیریت این نوع از شبکهها فرآیندی پیچیده و دشوار است. لذا به دلیل تحرک گرهها مهمترین چالش این نوع از شبکهها در کنار محدودیت منابع رادیویی و انرژی گرهها، مسیریابی با حداقل مصرف منابع است. یافتن ارتباطات محلی با گرههای همسایه با ثبت و حفظ همسایهها میتواند علاوه بر سهولت فرآیند مسیریابی، مصرف انرژی گرهها را نیز بهبود بخشد. در این مقاله سعی شده با ارائه معماری اتونومیک، فرآیند شناسایی همسایهها را با مدیریت پذیر نمودن، بهبود بخشیم. معماری پیشنهادی برروی پروتکل AODV به عنوان نمونه، پیادهسازی شده و در مواردی چون نرخ ارسال بستهها، تاخیر نقطه به نقطه، تعداد بستههای Hello و نرخ بستههای کنترلی بهبود داشته است.
|
||
بهروز عامری شهرابی, سید محمد نکوئی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
روشهای مختلفی برای حل مسئلهی فروشنده دورهگرد ارائه شده است، از جمله راه حلی مبتنی بر الگوریتم ژنتیک، ولی در حالت کلی الگوریتم ژنتیک در حل مسئلههای ترکیبی غالباً با همگرایی زودرس مواجه هستند، که ما در این مقاله با بررسی و معرفی روشها و عملگرهای جدید به رفع این مشکل پرداختهایم. ایدهی ما مبنی بر الگوریتم ژنتیک ترکیبی برای حل مسئلهی فروشنده دورهگرد میباشد. روند اجرای الگوریتم ما چنین است که روشهای مختلفی که در هر مرحله از الگوریتم، اعم از ایجاد جمعیت اولیه با الگوریتمهای نزدیکترین همسایگی، حریصانه و ترکیب آنها با الگوریتم ژنتیک و نیز استفاده از روشهای اکتشافی برای عملگرهای ترکیب و جهش مورد بررسی قرار گرفته است. با افزودن و ترکیب الگوریتم جداساز و تکامل این روش در دو جهت ساعتگرد و پاد ساعتگرد به الگوریتم ژنتیک سعی در بهبود جامعه داشته و در زمانهای کاهش گوناگونی جمعیت، کروموزومهای مصنوعی با گوناگونی بالا ایجاد میگردند، برای افزایش سطح گوناگونی به سیستم وارد نمودهایم. در طی اجرای برنامه گوناگونی کروموزومهای موجود مورد بررسی قرار گرفته و کروموزومهای یکسان با کروموزومهای مصنوعی جایگزین میگردند. پیاده سازیها، نتیجهی بهبود الگوریتم ترکیبی بهینه شده را نسبت به الگوریتمهای ژنتیک معمولی و ژنتیک ترکیبی اولیه و ثانویه نشان میدهد.
|
||
حسام محمدیان, محمدحسین یغمایی مقدم, حسین خسروی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با فرا گیر شدن فناوری صدا بر بستر IP و استفاده از آن به علت هزینه پایین و قابلیتهای فراوان نسبت به سیستم های تلفن قدیمی ، چالشهای امنیتی جدیدی را نیز ایجاد کرده است. از آنجا که پروتکل ارتباطی 1SIP به عنوان پروتکل سیگنالینگ در تکنولوژي 2VOIP بسيار مورد استفاده است. امن سازي اين پروتکل تاثير زيادي در کاربرد بيشتر VOIP دارد . روش اصلي احراز هويت در پروتکل SIP روش HTTP-Digest مي باشد که در سطح امنيتي خوبي قرار ندارد. مساله اصلي تحقيق امن سازي ارتباطات ميان دو کاربر در شبکه اينترنت که از تکنولوژي VOIP استفاده ميکنند و هدف ارائه يک پروتکل امن با حفظ کارايي سيستم و دارا بودن کمترين سربار پردازشي به منظور حداقل تاخير در ارتباطات و ايجاد ارتباط بلادرنگ ميباشد.
|
||
لیلا فرمحمدی, محمد باقر منهاج
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در سالهای اخیر تحقیقات زیادی در تحلیل حالت چهره انجامشده است. با توسعه بینایی ماشین و هوش مصنوعی، شناسایی حالت چهره یک تکنیک کلیدی از پیشرفت فعل و انفعالات کامپیوتر- بشر است و کاربردهایی درزمینه تعامل طبیعی میان انسان و کامپیوتر ، بینایی ماشین و معالجه طبی روحی و... دارد. در این مقاله، ما روش جدیدی برای تشخیص حالتهای چهره که مبتنی بر کشف تفاوتهای حالتهای چهره است طراحی کردهایم و یک الگوی منحصربهفرد برای هر حالت اختصاص دادهایم. این سیستم شناسایی، بهصورت محلی و با آنالیز کردن تصویر از طریق یک پنجره همسایگی روی تصویر، تخمین زده میشود. استخراج ویژگی بهصورت ویژگیهای دودویی محلی میباشد و با استفاده از تغییرات نقطهای بین پنجرهها، نقاط چهره یک حرکت جهتدار برای هر حالت چهره به خود میگیرد. با ایجاد یک سیستم رتبه دهی اقدام به حذف نقاط اضافی حرکتی میکنیم، کلاسبندی صورت گرفته بر اساس نزدیکترین همسایه صورت میگیرد. در پایان مقاله نتایج آزمایشات در خصوص مجموع دادههای Cohn-Kanade نشان میدهد که الگوریتم موردنظر ما نسبت بهروشهای پیشین بهتر عمل میکند و قابلیت اطمینان بالاتری دارد.
|
||
میثم بشیری, آزاده محبی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با توجه به ساختار رقابت کامل حاکم در صنعت طیور ایران، بهکارگیری سیستمهای تصمیمیار برای پشتیبانی تصمیمگیرنده در تصمیمات حیاتی از اهمیت فوقالعادهای برخوردار است. در این تحقیق، یک سیستم تصمیمیار طراحی شده که قادر است شرکتهای زنجیرهای یکپارچه تولید گوشت مرغ را جهت اتخاذ تصمیم درست مبنی بر فروش جوجههای یکروزه یا پرورش آنها و فروش بصورت مرغ پشتیبانی نماید. برای طراحی این سیستم لازم است که شود حاصل از اتخاذ هر یک از گزینهها محاسبه شود. برای این منظور قیمتهای تمامشده هر گزینه با توجه به هزینههای خوراک، واکسن، دارو، خدمات فنی، استهلاک و غیره مدلسازی و محاسبه میشود. برای محاسبه قیمتهای بازار نیز از رویکرد سری زمانی همراه با بکارگیری شبکه عصبی استفاده میشود. این سیستم قابلیت این را دارد که سود حاصل را برای زمانهای مختلف محاسبه کند و تحلیلهایی در حوزه سناریوهای "چه میشود اگر" و جستجوی هدف و نیز تحلیل حسایست روی پارامترهای اصلی مساله ارائه دهد تا کاربر را در انتخاب استراتژی و گزینه صحیح یاری رساند.
|
||
سپیده مردانی, حسین نظامآبادیپور
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
این مقاله بر مبنای رویکرد ابرابتکاری به مسأله انتخاب ویژگی میپردازد. انتخاب ویژگیهای ضروری و مؤثر از مسائل مهم در بازشناسی الگو است. در روش پیشنهادی، الگوریتم فراابتکاری جستجوی گرانشی را با چندین جستجوگر محلی ترکیب شده است. کارایی روش پیشنهادی روی پایگاه دادههای استاندارد با معيار نرخ طبقهبندی درست بررسی شده است. نتایج آزمايشها و مقايسه با الگوریتمهای ممتیک و الگوریتم جستجوی گرانشی باینری کارایی مناسب الگوریتم پیشنهادی را تاييد ميکند.
|
||
Danial Kamran, Ali Marjovi, Ali Fanian, Mehran Safayani
|
سمپوزیوم سیستمها و فنآوریهای بیدرنگ و نهفته RTEST 2015
|
Side Channel Analysis (SCA) are still harmfulthreats against security of embedded systems. Due to the fact thatevery kind of SCA attack or countermeasure against it needs to beimplemented before evaluation, a huge amount of time and costof this process is paid for providing high resolution measurementtools, calibrating them and also implementation of proposeddesign on ASIC or target platform. In this paper, we haveintroduced a novel simulation platform for evaluation of powerbased SCA attacks and countermeasures. We have used Synopsyspower analysis tools in order to simulate a processor and implementa successful Differential Power Analysis (DPA) attack on it.Then we focused on the simulation of a common countermeasureagainst DPA attacks called Random Delay Insertion (RDI). Wesimulated a resistant processor that uses this policy. In the nextstep we showed how the proposed framework can help to extractpower characteristics of the simulated processor and implementpower analysis based reverse engineering on it. We used thisapproach in order to detect DPA related assembly instructionsbeing executed on the processor and performed a DPA attack onthe RDI secured processor. Experiments were carried out on aPico-blaze simulated processor.
|
||
وحیده رشادت, مریم حورعلی, هشام فیلی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
استخراج آزاد اطلاعات روش استخراج مستقل از رابطه است که روابط را بطور مستقیم از مجموعه داده های بزرگ و غیرهمگن مانند وب استخراج می کند. برخلاف روش های پیشین برای استخراج اطلاعات، روش های استخراج آزاد اطلاعات نیاز به واژگان خاص یا دامنه های از قبل مشخص شده برای عمل استخراج ندارند و استخراج روابط دلخواه از جملات را در متن ممکن می سازند.
یک چالش اصلی برای سامانه های استخراج آزاد اطلاعات، تخمین احتمال درست بودن رابطه ی استخراج شده است. به دلایل متعددی از جمله افزایش کارایی الگوریتم های داده کاوی، بهبود یکپارچگی داده ها و استخراج اطلاعات محاوره ای، نیاز به معیار ضریب اطمینانی وجود دارد که نشان دهد رابطه ی استخراج شده نمونه ی درستی از رابطه ی بین موجودیت ها است.
در این مقاله تلفیقی از چندین ویژگی پیشنهادی مختلف برای انتساب معیار ضریب اطمینان با استفاده از رگرسیون منطقی دوجمله ای نشان داده شده است. این ویژگی ها برخی خواص استخراج نظیر تعداد اسنادی که رابطه از آنها استخراج شده، تعداد آرگومان های رابطه و نوع آنها را در نظر می گیرد. معیار ضریب اطمینان پیشنهادی به خروجی چندین سامانه استخراج آزاد اطلاعات اعمال شده و دقت نتایج تحت تاثیر ضریب اطمینان پیشنهادی، بررسی شده است. ارزیابی ها نشان می دهد که تلفیق ویژگی های مطرح شده امیدبخش است و دقت خروجی ها با اعمال روش پیشنهادی بالاتر از دقت حالت پایه است. بالاترین افزایش دقت مربوط به سامانه های ReVerb و TextRunner است که افزایشی در حدود 4%دارد.
|
||
امیرحسین احمدیان, هشام فیلی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
تعیین مرز بین کلمات یا قطعه بندی (Tokenization) یکی از اولین مراحل در اغلب پردازش های متن و زبان طبیعی است. هرچند روش های مبتنی بر قواعد برای این کار مرسوم تراند، قطعه بندی با رویکرد یادگیری ماشین مزایایی را از جمله یادگیری خودکار استثناها از داده های آموزشی به همراه دارد. در این مقاله یک رویکرد مبتنی بر یادگیری ماشین برای قطعه بندی (تعیین مرز بین کلمات) در جملات فارسی ارائه می شود. در این رویکرد، ابتدا اصلاحات مقدماتی قاعده مند روی هر رشته (جمله) ورودی انجام و محل هایی از رشته به عنوان نقاط کاندیدا برای مرز انتخاب می شوند، سپس الگوریتم های یادگیری و طبقه بندی بر مبنای استخراج ویژگی از مجاورت این نقاط عمل می کنند. برای تعیین مرز بین کلمات، طبقه بند به هر نقطه کاندیدا یکی از برچسب های «انفصال» یا «اتصال» را اختصاص می دهد. درخت تصمیم ابزار اصلی مورد استفاده برای یادگیری است که با دو مدل احتمالاتی دیگر ترکیب شده است. عادت های کاربر و تاثیر هر تصمیم (برچسب) بر تصمیم بعد در این دو مدل لحاظ می شوند.
ارزیابی روش پیشنهادی با محاسبه معیارهای دقت و فراخوانی و درصد جملات درست قطعه بندی شده، انجام شده است. نتایج عملی نشان می دهند که عملکرد رویکرد پیشنهادی، به رغم استفاده از حجم محدودی از داده آموزشی، به روش های مبتنی بر قواعد نزدیک و در مواردی بهتر است.
|
||
حسین امیرخانی, محمد رحمتی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
الگوریتم K2 که جزء روشهای شناخته شده و پرارجاع یادگیری ساختار شبکههای بیزی است، نیازمند یک ترتیب از متغیرهای تصادفی بهعنوان ورودی میباشد. دقت ساختار حاصل از این الگوریتم بهطور مستقیم به صحت ترتیب ورودی وابسته است. با این وجود، تعیین یک ترتیب کاملاً صحیح و بدون خطا در عمل امکانپذیر نمیباشد. رویکردی که در این مقاله برای غلبه بر این چالش مورد استفاده قرار میگیرد، تجمیع چند ترتیب مختلف (با درجات مختلفی از دقت) با هدف افزایش صحت ترتیب نهایی میباشد. بهطور خاص، تجمیع ترتیبها با درنظر گرفتن دقت هر ترتیب انجام میپذیرد و برای تخمین دقت هر ترتیب، از الگوریتم مبتنی بر سازگاریها/ناسازگاریها استفاده میشود. برای رفع تناقضهای محتمل، حاصل تجمیع بهصورت یک گراف مدل شده و با استفاده از نسخهی حریصانهی الگوریتم انتخاب زیرگراف بدون دور با بیشترین وزن، تناقضها برطرف میشوند. نتایج آزمایشات برروی شبکههای بیزی استاندارد نشان میدهد که استفاده از حاصل تجمیع ارائه شده در این مقاله باعث افزایش دقت الگوریتم K2 میشود.
|
||
فرید قنبری, رضا رافع
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
در سامانه های آموزش الکترونیکی، اطلاعات مختلفی دربارۀ دانشجویان ذخیره می شود. این داده ها در عین ارزشمند بودن معمولا تنها در فعالیت های تعریف شدۀ سامانه مورد استفاده قرار می گیرند. در صورتی که این داده ها می توانند با روش های کشف دانش از پایگاه داده همچون داده کاوی، در مشاورۀ تحصیلی دانشجویان مورد استفاده قرار گیرند.
روش های داده کاوی ارائه شده در این مقاله به دنبال استخراج قوانینی هستند که بتوان به کمک آن ها میزان تاثیر ابزارهای موجود در سامانه های آموزش الکترونیکی را بر وضعیت قبولی یک دانشجو در درس سنجید. برای این کار ابتدا نیاز به ویژگی های مناسبی است که بیانگر نحوۀ استفادۀ دانشجویان از این ابزارها باشد. برای رسیدن به چنین ویژگی هایی پیش پردازش هایی همچون تجمیع داده ها، استخراج ویژگی و گسسته سازی داده انجام گرفت. سپس دو روش درخت تصمیمو استخراج قوانین باهم آیی بر خروجی های مختلف مرحله پیش پردازش اعمال شد. در نهایت شاخصۀ اصلی قوانین حاصل از درخت تصمیم، دقتو سرعت مناسب تر و شاخصۀ اصلی قوانین حاصل از روش استخراج قوانین باهم آیی بیان جزئیات بیشتری از تاثیر ابزارها بر وضعیت تحصیلی دانشجویان بود.
|
||
سعیده جهانشاهی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
در دهه اخیر تحقیقات بسیار زیادی در مورد الگوریتم رمز همومورفیک انجام شده است که این امر نشان از اهمیت زیاد و کاربرد فراوان این موضوع دارد. تقریباً تمامی این تحقیقات بر روی عملیسازی همومورفیک کامل متمرکز میباشند زیرا محاسبات مورد نیاز در این الگوریتم بسیار سنگین و زمانبر میباشند. با این وجود هنوز راه زیادی تا عملیسازی همومورفیک کامل باقی مانده است. در میان روش های متعدد همومورفیک کامل، همومورفیک کامل بر روی اعداد صحیح با وجود داشتن مفاهیم سادهتر، دارای مقادیر بسیار بزرگی میباشد. بنابراین در این مقاله با ترکیب سیستم اعداد ماندهای و مدل های موازیسازی CUDA و Open-MP، تابع رمزگذاری همومورفیک کامل بر روی اعداد صحیح تسریع داده شده است. همچنین، در این مقاله برای اولین بار سیستم اعداد ماندهای بر روی همومورفیک کامل بر روی اعداد صحیح اِعمال و اولین پیاده سازی این روش بر روی GPU ارائه شده است. میزان بهبود ایجاد شده از اجرای موازی معماری پیشنهادی بر روی CPU و برای پارامترهای بسیار کوچک و کوچک به ترتیب 2/34 درصد و 5/41 درصد و بر روی GPU برای پارامتر بسیار کوچک 85/8 درصد میباشد. نتایج نشان میدهد که در کاربرد مورد نظر پیادهسازی موازی بر روی CPU عملکرد به مراتب بهتری خواهد داشت.
|
||
آزاده احمدی, کاوان صدیقیانی, فریدون شمس علیئی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
برنامه های کاربردی سرویس گرا معمولا در محیطی متغیر و پویا اجرا می شوند. چنین کاربردهایی باید دارای ساز و کار مناسبی برای پایش باشند تا از تغییرات سیستم و محیط به صورت بهنگام آگاهی یابند و بتوانند جهت سازگاری با این تغییرات و جلوگیری از بروز نقض، خود را با شرایط جدید وفق دهند. تاکنون روش های مختلفی برای پایش برنامه های کاربردی مطرح گردیده است، اما این موضوع هنوز با چالش هایی مواجه است. یکی از مسائل مهم در پایش، تعریف ارتباط بین سنجه های تعریف شده و حسگرهای موجود در سیستم است. در روش های ارائه شده مجموعه ای از حسگرهای ثابت در نقاط مختلف فرآیندها قرار داده می شوند که بطور پیوسته به جمع آوری داده ها می پردازند و امکان تغییر آنها در سیستم وجود ندارد. این در حالیست که برای تحلیل رفتار یک برنامه کاربردی سرویس گرا همواره به تمامی این اطلاعات احتیاج نیست و جمع آوری این حجم از داده ها علاوه بر هزینه اضافی، منجر به افت کارآیی سیستم می گردد.
در تحقیق پیش رو، روشی برای پایش برنامه های کاربردی سرویس گرا ارائه شده است که از خصوصیاتی نظیر پویایی محیط های سرویس گرا پشتیبانی می کند. روش ارائه شده این قابلیت را دارد که بر مبنای سنجه های تعریف شده حسگرهایی را در سیستم ایجاد کند که این امر مانع از پایش پیوسته تمام سطح سیستم می گردد و سربار را کاهش می دهد. جهت ارزیابی روش ارائه شده، مجموعه ای از سناریوهای مختلف برای یک برنامه کاربردی سرویس گرا طراحی و پیاده سازی شده است. نتایج ارزیابی نشان می دهد که بکارگیری این روش پایش منجر به هدفمند کردن زیرساخت پایش بر مبنای سنجه های کارآیی می گردد و سربار پایش در سیستم را کاهش می دهد.
|
||
علی مرتضوی, کیارش میزانیان باغ گلستان
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
گسترش روزافزون رایانش ابری و نیاز به ذخیره سازی ابری در اغلب کاربردها و از طرفی اجتناب ناپذیر بودن خرابی گره ها در سیستم های توزیع شده ی مقیاس بزرگ، به اهمیت تکرار داده افزوده است. تکرار داده به منظور قابلیت اطمینان، دسترس پذیری داده و کارایی سیستم به طور گسترده ای در سیستم های ابری مورد استفاده قرار می گیرد. رویکرد بیشتر روش های تکرارداده ی پویا، مکان دهی داده ها نزدیک به محل درخواست های کاربران است که با هدف کاهش زمان انتظار کاربران و کاهش مصرف پهنای باند صورت می گیرد.
یکی از مهم ترین چالش های موجود برای الگوریتم های تکرار داده، مسأله ی تغییر ناگهانی شلوغی در بار کاری است. روش هایی با رویکرد تکرار داده ترافیک گرا به منظور مقابله با این پدیده ارائه شده اند که موفق به کاهش مصرف پهنای باند داخلی به هنگام تغییر شلوغی شده اند؛ اما به طور متقابل به زمان انتظار کاربران لطمه هایی وارد شده است. در این مقاله روش بهینه شده ی تکرار داده پویایی به منظور مقاومت در مقابل تغییر شلوغی و بهبود کارایی ارائه شده است. روش پیشنهادی تعداد تکرار هر داده را براساس ترافیک محاسبه می کند و سپس با مقایسه ی ترافیک هر مرکز داده با یک حد آستانه، در مورد تکرار یا مهاجرت یا حذف آن تکرار داده تصمیم می گیرد. نتایج حاصل از شبیه سازی ها نشان می دهند که روش پیشنهادی ضمن عملکرد مناسب در مواجه با تغییر شلوغی، توانسته است کارایی سیستم را تا حد قابل قبولی در محیط ابر بهبود بخشد.
|
||
زهراسادات امامی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
گراف دید یک چندضلعی ساده در صفحه گرافی است که مجموعهی رئوس آن، مجموعه رئوس چندضلعی است و هر یال آن معادل با دو راس قابل دید در چندضلعی است. یکی از مسائل قدیمی و مهم هندسه محاسباتی شناسايي ويژگيهاي چندضلعی ساده در حالت كلي از روی گراف دید آن است. در همين راستا مروری بر مهمترین پژوهشهای انجام شده در این شرایط خواهیم داشت. در ادامه شرايط ضروري براي آن كه يك گراف، گراف ديد يك چندضلعي ساده باشد مطرح ميكنيم و در پایان نشان ميدهيم كه اين شرايط كافي نيستند.
|
||
پیمان مهدوی, فرزین یغمایی, وحید کاظم علیلو
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
ترمیم تصاویر دیجیتال، یکی از حوزه های پردازش تصویر است که امروزه مورد توجه محققان بسیاری قرار گرفته است. این رشته به خصوص در بازیابی تصاویر، حذف نویز و حذف اشیای نامطلوب از تصویر کاربرد فراوانی دارد. در میان الگوریتم های مختلفی که تا کنون معرفی شده اند، الگوریتم های مبتنی بر نمونه ترمیم تصویر به دلیل سرعت و دقت بالا، مبنای بسیاری از پژوهش های این حوزه قرار گرفته اند. این الگوریتم ها اگر چه ساده، سریع و کارآمد هستند، اما در ترمیم تصاویر با ساختارهای خطی پیچیده، با مشکل مواجه و دچار خطاهای جدی می شوند. محدودیت این الگوریتم ها در ترمیم ساختارهای خطی، موضوعی است که تا کنون به آن کم تر پرداخته شده است. در این مقاله، با استفاده از همسان سازی تصویر به روش Anisotropic Diffusion الگوریتم جدیدی ارائه می شود که ضمن افزایش دقت و کیفیت ترمیم تصویر، بر مشکل فوق نیز غلبه می کند. نتایج حاصل از ارزیابی الگوریتم پیشنهادی این مقاله و مقایسه آن با الگوریتم های موفق در حوزه ترمیم تصویر، نشان می دهد الگوریتم ارائه شده، در دقت و کیفیت ترمیم تصویر، پیشرفت چشمگیری ایجاد کرده است.
|
||
مجتبی کاظمی, ساسان حسینعلی زاده
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
سامانههای توصیهگر بهعنوان بخش مهم اینترنت، به سه دسته پالایش اطلاعات جمعیت شناختی، مبتنی بر محتوا و مشارکتی تقسیم میگردند. پالایش مشارکتی مبتنی بر همسایگان بهعنوان مهمترین کلاسهای پالایش مشارکتی، کاربرد گستردهای در حوزه تجاری را داراست. کلید این رویکرد در یافتن کاربران (کالاها) مشابه براساس ماتریس امتیازات کاربر-کالا بوده تا بتواند توصیههای مناسبی را برای کاربران فراهم نماید. اکثر رویکردهای سامانههای توصیهگر براساس الگوریتمهای شباهت مانند کسینوس، ضریب همبستگی پیرسون و ... میباشد که تنها از کالاهای دارای امتیاز مشترک مابین کاربران بهمنظور محاسبه شباهت میان دو کاربر استفاده مینمایند. از همینرو این معیارها مناسب ماتریس امتیازات پراکنده نمیباشند. در این مقاله بهمنظور محاسبه شباهت، معیار مشابهت جدیدی را براساس همسایگان کاربران ارائه دادهایم تا عملکرد توصیهها را زمانی که تعداد امتیازات کمی در دسترس باشد، نیز بهبود بخشد. ازاینرو از رویکرد احتمالاتی برای مدلسازی معیار مشابهت پیشنهادی میان دو کاربر استفاده کردهایم. بهمنظور بیان اثربخشی معیار پیشنهادی، عملکرد معیارهای مشابهت سنتی و بروز را با معیار مشابهت پیشنهادی مقایسه کردهایم. نتایج توصیههای صورت گرفته براساس معیارهای ارزیابی مختلف نشاندهنده این است که معیار مشابهت پیشنهادی عملکرد بهتری در مقایسه با دیگر معیارهای مشابهت در دادههای پراکنده را داراست.
|
||
خاطره ژولیده, علیرضا عبدالهپوری
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
حسگر بیسیم شبکههای با منابع محدود از نظر حافظه، منبع انرژی، قدرت پردازشی و شعاع حسی هستند. بر اساس محدودیتهای جدی در این شبکهها، پوشش به یک مسئله اساسی و چالش برانگیز تبدیلشده است که بر این مسئله تأکید دارد که حسگرها تا چه اندازه میتوانند منطقه نظارتی را به خوبی پوشش دهند. این مقاله، با استفاده از تئوری بازیها سعی بر ارائه راهکاری برای کاهش حفره پوششی در کل شبکه را دارد. الگوریتم ارائه شده بر اساس ناهمگن کردن شعاع حسی در حسگرهای ثابت با توزیع تصادفی پایهریزی شده است. برای تحقق این امر، از الگوریتم ژنتیک بهعنوان ابزار بهینهسازی استفاده میشود. روش پیشنهادی ابتدا با استفاده از ساختار مثلثی دیاگرام HSTT، جمعیت اولیه را تشکیل میدهد. سپس برای هر حسگر در شبکه، شعاع حسی به صورت تصادفی اختصاص داده میشود. با استفاده از تابع برازندگی الگوریتم ژنتیک، نسلی که کمترین حفره را در شبکه دارد بهعنوان نسل نهایی انتخاب شود. نتایج شبیهسازی نشان میدهد این راهکار در مقایسه با روشهای همگن در این زمینه به شکل مؤثرتری توانسته است پوشش را در شبکه افزایش دهد.
|
||
صدیقه ابی زاد, حمیدرضا احمدی فر, سید ابولقاسم میرروشندل
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
مسأله تشخیص جنسیت نویسنده متن، یکی از مسائل مورد استفاده در حوزه داده کاوی و متن کاوی است که جهت شناسایی هویت مجهول و یا غیر واقعی تعدادی از کاربران اینترنتی و کاربران شبکههای اجتماعی بکار رفته است. هدف از ارائه این مسأله این است که با استفاده از یک یا چند روش بهینه در زمینه تجزیه و تحلیل متون، بتوان مدلی را استخراج کرد که با استفاده از آن، ضریب احتمال تشخیص صحیح برای تعیین جنسیت نویسندگان متون مورد نظر (مرد یا زن بودن نویسنده) را بالا ببریم. یکی از دلایل اصلی ضرورت پرداختن به این موضوع، جلوگیری از سوء استفادههای احتمالی از دیگر کاربران، توسط افراد ناشناس یا افراد با هویت جعلی است. راهکارهایی که در این مقاله، برای حل مسأله تشخیص جنسیت نویسنده متن استفاده شده است، شامل دو بخش است، بخش اول شامل یک شیوه جدید وزن دهی به نام معکوس فراوانی سند وابسته به جنسیت (GIDF) است که مبنای آن روش معکوس فراوانی سند (idf) میباشد. بخش دوم استفاده از یک روش فراابتکاری ترکیبی مبتنی بر روش خفاشها به نام روش ترکیبی خفاشها – زنبورهای مصنوعی (BABC) است که با الگوریتم طبقه بندی ماشین بردار پشتیبان ترکیب شده و وظیفه آن بهبود نتایج حاصل از طبقه بندی SVM بوسیله انتخاب بهترین ویژگیها جهت ساخت مدل پیشنهادی است. مجموعه داده مورد استفاده جهت ساخت مدل، شامل 3000 نمونه جمع آوری شده از متون نگاشته شده توسط مرد و زن در سایت بلاگفا است که 50 درصد از کل نمونه مربوط به متون مربوط به زن و 50 درصد دیگر مربوط به متون مربوط به زن است. نتایج بدست آمده توسط الگوریتمهای پیشنهادی نشان میدهد که دقت کلاسبندی برابر با 85.5 درصد است.
|
||
سمیرا خلیلی
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
زبان طبیعی ابزاری موثر و آسان برای توصیف ایدههای بصری و تصاویر ذهنی است و میتوان تصاویر را مستقیما از طریق توصیفات زبان طبیعی تولید کرد. در بسیاری موارد توصیف زبانی یک صحنه ممکن است از رسم تصویری آن برای کاربر ساده تر باشد. لذا وجود یک سیستم تبدیل خودکار متن به تصویر صحنه به کاربر این اجازه را میدهد بدون نیاز به یادگیری نرمافزار تخصصی، تصاویر خود را ایجاد نماید. سه پیمانه پردازش زبان طبیعی، استخراج دانش و ترسیم کننده وظایف اصلی سیستم را برعهده دارند. وظیفه پیمانه پردازش زبان طبیعی، استخراج اجزای تصویر (شامل اشیاء، ویژگی های بصری آنها و روابط مکانی میان آنها) از متن ورودی می باشد. پیمانه استخراج دانش عرفی، اجزائی که در متن وجود ندارند اما توسط انسان به صورت پیشفرض تصور میشوند به تصویر اضافه میشود. در نهایت پیمانه ترسیم کننده، با توجه به اطلاعات استخراج شده، صحنه را ترسیم میکند.
لذا در این مقاله به ارائه یک سیستم پایه تبدیل متن فارسی به تصویر صحنه میپردازیم. سیستم پیشنهادی از تکنیک های مبتنی بر دانش و مبتنی بر قاعده بهره میبرد و از ابزارهای پردازش زبان طبیعی، مدلهای 3بعدی و منابع زبانی در حین پردازش استفاده میکند.
|