انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
مهدی سخائی نیا, سعید پارسا
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در تحلیل زمانی سیستم‌های نهفته بی‌درنگ، بیشترین زمان اجرای یک برنامه را لحاظ نموده تا صحت زمانی عملکرد سیستم تضمین گردد. یافتن کران بالای تعداد تکرارهای حلقه‌ها و عمق فراخوانی‌های بازگشتی در تخمین بیشترین زمان اجرای برنامه از اهمیت بسزائی برخوردارست. از این‌رو در این مقاله روشی مبتنی بر تطبیق الگو برای تخمین بیشترین زمان اجرای توابع بازگشتی ارائه شده است. در روش تطبیق الگو اگر ساختار تابع بازگشتی که موجب فراخوانی‌ها میشود مطابق الگوی خاصی باشد بر اساس یک معادله عمق فراخوانی بازگشتی محاسبه میگردد. الگو تاثیر پذیرفته از عبارات شرط در دستورات شرطی برای فراخوانی مجدد یا خاتمه فراخوانی و همچنین نحوه مقداردهی متغیرهای ظاهر شده در این عبارات شرطی است. نقص روش تطبیق الگو وابستگی زیاد آن به الگو می‌باشد. در روش ارائه شده در این مقاله با مدل‌سازی جریان اطلاعات توابع بازگشتی در قالب دو دسته عبارت نمادین نشان دهنده شرط فراخوانی مجدد و نحوه تغییر متغیرها، از وابستگی به الگو کاسته شده است. روش ارائه شده با تعدادی برنامه محک رایج در این حوزه ارزیابی گردیده و نشان داده شده است که این روش می‌تواند به صورت موثر بیشترین زمان اجرای توابع بازگشتی را محاسبه نماید.
سعید پارسا, سید حمیدرضا اعرابی
کنفرانس فناوری اطلاعات در مدیریت شهری
اینترنت اشیاء مفهومی جدید در دنیای فناوری و ارتباطات است. به‌طور خلاصه اینترنت اشیاء فناوری جدیدی است که در آن برای هر موجودی قابلیت ارسال داده از طریق شبکه¬های ارتباطی، اعم از اینترنت یا اینترانت، فراهم می¬گردد. فناوری اینترنت اشیا نقش بسیار مهمی در دنیای کارآفرینان بازی می‌کند. کسب¬وکارهای متعددی بر محور این فناوری راه¬اندازی شده¬اند، درحالی¬که این مفهوم و این فناوری در ابتدای راه خود قرار دارد و هرروز بیش از پیش تغییرات و تحولات جدیدی در آن رخ می¬دهد. در این راستا، یکی از مهم¬ترین نیازها در برنامه¬ریزی برای هوشمندسازی یک شهر، استفاده بهینه از تکنولوژی اطلاعات و ارتباطات است. یکی از زیرساخت¬های اصلی شهر هوشمند، بستر ارتباطی بین ابزارهای هوشمند است به نحوی که زمینه شبکه شدن و تبادل داده بین ابزارهای شهر هوشمند ایجاد شود. چالش اصلی در حوزه اینترنت اشیاء امنیت و حفظ حریم خصوصی است. امنیت و محرمانه بودن، مسائل مهمی برای کاربردهای IOT بوده و همچنان با چالش¬های بزرگی مواجه است. با استفاده از تحلیل عمیق معماری و ویژگی های آن، نیازمندی¬های امنیت ارائه شده¬اند. در این مقاله بر¬مبنای این تحقیقات، تکنولوژی‌های اساسی به‌منظور غلبه بر این چالش‌ها که شامل مکانیزم رمز نگاری، مخابرات امن، حفاظت از داده سنسور و الگوریتم های رمزنگاری است را بررسی کرده و به طور خلاصه، نمای کلی چالش‌ها و راه‌کارها بیان شده است.
مصطفی بهزادفر, محمدباقر خسروی, محمد عبادی یالقوزآغاجی
کنفرانس فناوری اطلاعات در مدیریت شهری
با توجه به تغييراتي که در جوامع شهري اتفاق افتاد، نواحي شهري تاريخي رو به فرسودگي گذاشتند. با اين وجود وجه ميراثي بودن آن سبب مي¬شود تا مداخله در آن¬ها بسيار محدود باشد. اين محدوده‌ها با دارا بودن المان‌هاي تاريخي، اسکلت هويت شهرها را تشکيل داده و اعمال هرگونه تغييري در آنها مطالعات دقيق و خاصي را طلب مي‌کند. بر همين اساس اجراي مطالعات معمول ترافيک در آنها امکان‌پذير نبوده و نياز است تا اين مطالعات مبتني بر خصوصيات اين بافت‌ها و درنظرگيري پتانسيل‌ها و محدوديت‌هاي آن‌ها انجام پذيرد.با توجه به اهداف تعيين شده در بافت‌هاي تاريخي و لزوم آرام سازي حرکت وسائل نقليه، لازم است تا حد امکان از جريان‌هاي گذري در اين بافت‌ها جلوگيري شود. بي ترديد اصلاح و تقويت سيستم‌هاي پياده با رشد ترافيک سالم و بالطبع کاهش اختلالات ترابري شهري رابطه مستقيم دارد و می‌تواند از گزینه‌های پیش‌روی مدیران شهری برای بکارگیری در بافت‌های تاریخی شهر در نظر گرفته شود. در مطالعه حاضر با استفاده از مدل‌های دو سطحی، این فرآیند در محدوده حصارناصری تهران، برای مجموعه‌ای از پروژه‌های سواره و پیاده اتخاذ گردید و نتایج خروجی نشان داد که این روند می‌تواند در راستای بهبود وضعیت ترافیک در بافت‌های تاریخی بسیار موثر واقع شود.
شایان احمدی, محمد نصیری, محسن رضوانی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
روش‌های کنترل دسترسی از مؤلفه‌های امنیتی لازم و حیاتی در برنامه‌های کاربردی به حساب می‌آیند. استاندارد XACML زبانی اعلانی برای تعیین خط مشی کنترل دسترسی تعریف می‌کند. برای ارزیابی کارایی و عملکرد برنامه‌های کاربردی تحت وب که از XACML برای کنترل دسترسی به منابع استفاده می‌کنند، نیاز حیاتی به تولید دادگان متنوع از انواع خط مشی وجود دارد. دسترسی به مجموعه خط مشی‌های موجود در برنامه‌های کاربردی تحت وب فعلی بسیار محدود است. به دلیل موارد امنیتی و رعایت محرمانگی، مجموعه خط مشی‌های در دسترس بسیار اندک می‌باشند. از طرف دیگر، این مجموعه خط مشی‌ها به مرور زمان ایجاد می‌شوند؛ در نتیجه دسترسی به تعداد زیادی مجموعه خط مشی در مدت زمان کوتاه امری دشوار است. برای این منظور، ابتدا ویژگی‌های آماری یک خط مشی XACML براساس چندین خط مشی واقعی موجود استخراج، مدل‌سازی و عمومی‌سازی می‌شود. این مدل‌سازی آماری کمک می‌کند که بتوان دادگان خط مشی را به نحوی ساخت که ویژگی‌های آماری مشابه با یک خط مشی واقعی داشته باشد. در نهایت ۱۰ ویژگی آماری برای یک خط مشی XACML استخراج شده است و مبتنی بر این ویژگی‌ها ابزاری برای تولید خط مشی ساختگی توسعه داده شده است. ابزار توسعه داده شده در این تحقیق مبتنی بر جاوا بوده و به صورت متن باز در اختیار محققین XACML قرار داده شده است.
احمد نیک‌آبادی, محمد حسین دانش, مهسا هاشمی‌نژاد
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با توجه به گسترش استفاده از دوربین‌های مداربسته در محیط‌های مختلف، ردیابی افراد در چنین محیط‌هایی کاربردهای فراوانی پیدا کرده است. از جمله این کاربردها می‌توان به موارد امنیتی و نظارتی اشاره کرد. یکی از رویکردهای قابل قبول برای ردیابی افراد در محیط‌های چند دوربینی استفاده از مدل‌های احتمالاتی است. به دلیل کیفیت پایین تصاویر ضبط شده توسط دوربین‌ها، در مدل‌های احتمالاتی از زمان ورود و خروج بین دوربین‌ها به عنوان ویژگی اولیه برای ربط دادن افراد استفاده می‌شود. کیفیت پایین تصاویر باعث می‌شود که ویژگی‌های ظاهری افراد در یک دوربین با اختلال زیادی همراه باشد. همچنین بین ویژگی‌های ظاهری یک فرد در دو دوربین تفاوت وجود دارد. در این مقاله سعی شده است راهکاری برای استفاده از این ویژگی‌ها در چنین محیط‌هایی ارائه شود. ارزیابی روش ارائه شده در یک سامانه ی نظارتی شامل سیزده دوربین انجام شده است. ویدئوهای ضبط شده مربوط به شلوغ‌ترین بازه‌های زمانی عبور و مرور می‌باشند. نتایج نشان می‌دهند که اضافه شدن ویژگی‌های ظاهری به روش‌های موجود باعث بهبود و ارتقای کیفیت ردیابی افراد در محیط‌های چند دوربینی شده است.
عاطفه قهرمانی‌فر, سید ابوالقاسم میرروشندل
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
استخراج کلمات کلیدی یکی از مسائل مهم، در پردازش متن است. کلمات کلیدی خلاصه‌ای سطح بالا و دقیق از یک متن را ارائه می‌دهند. بنابراین آن‌ها برای بازیابی متن، طبقه‌بندی، جستجو موضوع و کارهای دیگر بسیار مهم هستند. اطلاعات روز به روز در حال رشد است. بنابراین خواندن و خلاصه‌سازی مطالب از نوشته‌های کوتاه و طولانی و تبدیل آن به یک مجموعه‌ی کوچک از موضوعات دشوار و وقت‌گیر برای انسان است که با استفاده از نیروی انسانی محدود تقریبا غیرممکن است. اهمیت کلمات کلیدی و هزینه‌ی تفسیر دستی آن‌ها باعث استخراج کلمات کلیدی به صورت خودکار شده است. ایده‌ی اصلی، انتخاب کلماتی است که یک تصویر خوب از محتوای آن متن بدهند. روش ارائه شده در این مقاله، ترکیبی از الگوریتم‌های شباهت‌سنجی، خوشه‌بندی و تخصیص پنهان دیریکله است. الگوریتم پیشنهادی بر روی یک مجموعه داده، شامل 2000 چکیده‌ی مقاله انجام شد و بر روی 150 نمونه، به صورت تصادفی ارزیابی انجام شده است که در نهایت دقت، 90% و فراخوانی 65% بدست آمد. نتایج بدست آمده نشان دهنده‌ی کارایی مناسب الگوریتم ارائه شده است. مدل پیشنهادی محدود به داده‌های کوتاه نیست و برای مجموعه داده‌های بزرگتر و طولانی‌تر هم مناسب است.
حیدر قاسم‌زاده, محمد قاسم‌زاده, علی‌محمد زارع بیدکی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
موتورهای جستجو بر اساس کلمات کلیدی موجود در پرس‌وجوی ارسال شده توسط کاربر، اطلاعات مرتبط را از وب بازيابي مي‌كنند. کاربران نوجوان به دلیل این که از دایره لغات محدودی برخوردار هستند در فرمول‌بندی پرس‌وجوی خود از کلمات کلیدی صحیح کمتری استفاده می‌کنند. همچنین کاربران نوجوان عملیات کلیک را بیشتر بر روی لینک‌های ارائه شده در رتبه بالای لیست نتایج موتور جستجو انجام می‌دهند. چنین رفتاری، مهارت‌های ناوبری و استخراج نتایج توسط کاربران نوجوان را کاهش می‌دهد. در این پژوهش، برای جبران این کاستی‌، پیشنهاد می‌شود که الگوهای موضوع-محور محبوب و پرتکرار از روی رفتار جستجوی گذشته کاربران نوجوان کشف شوند و با استفاده از آن‌ها، پرس‌وجوی مناسب از لاگ جستجو استخراج و به کاربر نوجوان پیشنهاد گردد. در روش پیشنهادی، الگوهای موضوع-محور بر اساس یک مجموعه موضوع‌های مورد جستجوی کاربران نوجوان از لاگ‌ جستجو AOL استخراج می‌گردند. سپس پرس‌وجوهای لاگ جستجوی AOL نسبت به پرس‌وجوی ارسال شده كاربر نوجوان بر اساس اندازه‌گیری‌های تشابه، آنتروپی، محبوبیت و پرتکراری الگوهای موضوع-محور رتبه‌بندی می‌شوند. نتایج آزمایش نشان می‌دهد که پرس‌وجوهای پیشنهاد شده در رتبه بالا به پرس‌وجوی ارسال شده توسط کاربر نوجوان نزدیک‌تر است و به تبع آن موجب بهبود دستیابی به نتایج مرتبط می‌گردند.
احسان شیرزاد, حمید سعادت فر
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه شرکت‌های بزرگ بسیاری مانند فیسبوک، یاهو و گوگل از هادوپ برای اهداف گوناگون استفاده می‌کنند. هادوپ یک چارچوب نرم‌افزاری متن‌باز برای کار با کلان داده‌ها است که از نگاشت-کاهش برای پردازش موازی داده‌ها استفاده می‌کند. به جهت اهمیت سیستم‌های کلان داده مانند هادوپ، مطالعات بسیاری روی داده‌های ثبت وقایع آن‌ها به منظور مدیریت بهتر منابع، زمان‌بندی بهینه، کنترل ناهنجاری و تشخیص شکست و خرابی صورت گرفته است. با مطالعه و تحلیل خرابی کارها می‌توان علت‌های آن را شناسایی و برطرف کرد، کارایی سیستم را افزایش داد و از هدر رفتن منابع و زمان جلوگیری نمود. در این مقاله ما داده‌های ثبت وقایع متعلق به یک خوشه تحقیقاتی به‌نام OpenCloud را به جهت تشخیص خرابی کارها مورد مطالعه قرار دادیم. OpenCloud سابقه زیادی در استفاده از چارچوب هادوپ داشته و مورد استفاده محققان در زمینه‌های مختلف بوده است. مطالعه ما نشان داد که عوامل مختلفی از جمله زمان ثبت، مدت زمان اجرا، تعداد گره‌های اجراکننده و حجم داده‌های ورودی/خروجی بر موفقیت یا عدم موفقیت کارها در هادوپ موثر است.
حسین رجبی فقیهی, احسان شفیعی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين مقاله، قصد داریم ابتدا مروری بر روش‌های تشخیص موقعیت در اینترنت اشیاء داشته باشیم. سپس با در نظر گرفتن یکی از روش‌های موجود قبلی بر پایه ساختار موقعیتها و ترکیب آن با درخت تصمیم‌گیری روشی ارائه کنیم که صورت ترکیبی به تشخیص موقعیت کمک کرده و نتایج حاصل از سیستم تشخیص موقعیت را بهبود ببخشد. هدف استفاده از روش‌های ترکیبی در تشخیص موقعیت به‌طورکلی حفظ کارکرد سیستم از ابتدا توسط روش‌های منطقی و همچنین شخصی‌سازی و رفع ایرادات سیستم اولیه با استفاده از روش‌های مبتنی بر یادگیری ماشین است. روش عنوان‌شده در یک محیط شبیه‌سازی‌شده کوچک آزمایش و نتایج حاصل باعث افزایش دقت و همچنین رفع برخی ایرادات اولیه گشته است.
Ali Behnoudfar
سمپوزیوم بین‌المللی سیستم‌ها و فن‌آوری‌های بی‌درنگ و نهفته RTEST 2018
Real-time systems are increasingly coming to be implemented in multiprocessor and multicore platforms. In order to achieve full performance gain on these platforms, there is a need for an efficient and scalable implementation. One possible source of inefficiency in these platforms is the shared data structure used for interaction and coordination between threads. In order to prevent race condition resulting from concurrent access to these shared data structures, a locking mechanism is usually used, which while providing safety, limits the performance gain, as at any time, data structure can be accessed by at most one thread of execution. Concurrent data structures try to address these issues. In this work shared data structure used in the context of a real-time multicore scheduling in a real-time operating system is changed to a concurrent version to achieve improved performance and scalability in these platforms.
بابک بهبودی فر, راهبه نیارکی اصلی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با کاهش روز‌افزون ابعاد تکنولوژي و نيز ولتاژ‌هاي تغذيه مشکلاتي نظير افزايش نرخ خطاي نرم و جريان‌هاي نشتي پيش مي‌آيند که کارايي مدار‌هاي ديجيتال مبتني بر تکنولوژي CMOS را به طرز چشمگيري کاهش مي‌دهند. در سال‌هاي اخير تکنولوژي FinFET براي حل مشکل جريان‌هاي نشتي خصوصا در ابعاد زير 25 نانومتر پيشنهاد شده است. در اين مقاله به بررسي و مقايسه ساختار‌هاي لچ مقاوم در تکنولوژي‌هاي CMOS و FinFET پرداخته شده است. ساختار‌هاي لچ درتکنولوژي FinFET اگرچه از لحاظ پارامتر‌هاي عملکردي مانند توان و تاخير وضعيت به مراتب بهتري نسبت به تکنولوژي CMOS دارند اما تکنولوژي CMOS از لحاظ مقاومت در برابر خطاي نرم عملکرد بهتري را از خود نشان مي‌دهد. لذا در اين مقاله راهکاري براي بهبود کيفيت مقاومت ساختار‌هاي لچ از طريق مهندسي افزاره در تکنولوژي FinFET ارائه شده است. در اين روش با افزايش ظرفيت خازن‌ها مقاومت گره‌هاي حساس مدار در برابر خطاي نرم افزايش مي‌يابد. نتايج شبيه‌سازي‌ها نشان مي‌دهد ساختار‌هاي بهينه هم‌چنان برتري خود را از نظر پارامتر‌هاي عملکردي نسبت به ساختار‌هاي مشابه در تکنولوژي CMOS حفظ مي‌کنند.
محسن عشقان ملک, ولی درهمی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين تحقيق يک سيستم هوشمند خبره فازي جديد به منظور صدور يا عدم صدور مجوز بارگيري جهت ارسال محصول به شرکت‌هاي درخواست کننده بار طراحي شده است. در ساخت اين سيستم فازي از سيستم فازي سوگنو با 7 پارامتر ورودي و 46 قاعده فازي بهره گرفته شده است. قواعد سيستم با استفاده از دانش خبره بدست آمده است. پارامترهاي ورودي از جامعيت کاملي در حوزه‌ي عوامل مؤثر داخلي و خارجي برخوردار بوده و بر اين اساس قدرت تعميم پذيري سيستم ارائه شده در اين تحقيق را جهت استفاده در سيستم‌هاي بارگيري مشابه افزايش داده است. با توجه به استفاده از تقسيم بندي درختي تمام فضاي ورودي توسط قواعد استخراج شده پوشش داده شده است. کارايي سيستم به وسيله‌ي آزمايش‌هايي با جامعه آماري بالا از داده‌هاي واقعي سنجيده شده و نمايانگر توانايي بالاي سيستم در تشخيص صحيح خروجي است.
وحید معراجی, هادی سلیمانی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
حملات Access-Driven، گروهی از حملات مبتنی بر حافظه‌ی نهان محسوب می‌شوند که به واسطه‌ی توانایی مهاجم در پاک‌کردن و یا فراخوانی اطلاعات حافظه‌ی نهان، نسبت به دیگر حملات مبتنی بر این ابزار، از نمونه‌های اندازه‌گیری کم‌تری جهت استخراج مقادیر حساس کلید استفاده می‌نمایند. پیش‌نیاز اجرای فراخوانی و یا پاک‌کردن اطلاعات حافظه‌ی نهان در این دسته از حملات، آگاهی مهاجم از آفست‌های آدرس این اطلاعات در کتابخانه‌های مربوط به سیستم رمز‌نگاری می‌باشد. یکی از راهکارهای مقابله، جهت جلوگیری از نتیجه‌بخش بودن این دسته از حملات، جلوگیری از دسترسی مهاجم به آفست‌های مذکور است. این مقاله، جهت پاسخ به چالش مذکور، برای اولین بار اقدام به بررسی و پیاده‌سازی یک حمله‌ی Access-Driven جدید بر روی پردازنده‌ی اینتل مجری سیستم رمز‌نگاری AES ، بدون استفاده از آفست‌ آدرس‌های اطلاعات درون حافظه‌ی نهان می‌نماید.
صالح راد, فریدون شمس علیئی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
به منظور ارزيابي حوزه‌هاي گوناگون فناوري اطلاعات و علوم کامپيوتر مدل‌هاي بلوغ متنوعي توسعه داده شده است. ارزيابي سطح بلوغ فرآيندها، معماري سازماني، توسعه نرم‌افزار، مديريت پروژه‌هاي فناوري اطلاعات، يکپارچه‌سازي اهداف و رويه‌ها، مهندسي سيستم، تعامل‌پذيري و امنيت اطلاعات از جمله حوزه‌هاي کاربردي مدل‌هاي بلوغ هستند. همچنين رشد پروژه‌هاي معماري سازماني و پياده‌سازي چارچوب‌هاي معماري سازماني بر اساس لايه‌هاي راهبرد، کسب و کار، داده و اطلاعات، برنامه‌هاي کاربردي و زيرساخت سازمان و همچنين محصولات و فرآورده‌هاي معماري که عموما بر پايه همين لايه‌ها توليد مي‌شوند، فرصتي براي ساير مدل‌هاي حوزه فناوري اطلاعات فراهم مي‌آورد تا با همراستايي با معماري سازماني مزيت رقابتي بيشتري را براي ذينفعان به وجود آورند. در اين تحقيق، با هدف کاهش پيچيدگي و افزايش قابليت رديابي داده‌هاي ارزيابي مدل‌هاي بلوغ، با استفاده از راهکارهايي که معماري سازماني فراهم مي‌آورد، روشي مبتني بر نگاشت اقدامات مدل بلوغ به لايه‌هاي معماري سازماني ارائه شده است. در اين روش به منظور افزايش قابليت رديابي داده‌هاي ارزيابي، با تغيير معماري (ساختار و ارتباط بين عناصر) و تغيير در زمينه ارزيابي مدل بلوغ، اقدامات از معماري اوليه به معماري مبتني بر لايه‌هاي معماري سازماني نگاشت شده‌اند. ارزيابي کيفي مدل با استفاده از يک پرسشنامه استاندارد که براي توسعه مدل‌هاي بلوغ مورد استفاده قرار مي‌گيرد انجام شده است. نتايج پرشسنامه نشان دهنده دستيابي به اهداف توسعه مدل بلوغ، با ميانگين کمّي 3.91 و توصيف کيفي «مطلوب» بوده است. پايايي پرسشنامه با استفاده از آلفاي کرونباخ در SPSS-16 عدد 0.85 محاسبه شده است. همچنين، بهبود شاخص قابليت رديابي داده‌هاي ارزيابي، با استفاده از مطالعه موردي (مدل بلوغ قابليت امنيت اطلاعات حوزه نفت و گاز ONG-C2M2) نشان داده شده است.
محمدباقر دولتشاهی, حجت نورمحمدی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
برخلاف مجموعه داده‌هاي با ناظر تک برچسبه که در آنها به هر نمونه يک برچسب کلاس تخصيص داده مي‌شود، در مجموعه داده‌هاي چند برچسبه به هر نمونه چندين برچسب کلاس منتسب مي‌شود که همين امر، کار ساخت يک مدل دقيق و جامع از روي اين مجموعه داده‌ها را با چالش مواجه مي کند. بنابراين، استفاده از روش‌هاي تک‌برچسبه براي کار بر‌روي مجموعه داده‌هاي چند‌برچسبه منجر به نتايج قابل قبولي نخواهد شد. امروزه انتخاب ويژگي در مجموعه داده‌هاي چندبرچسبه به يکي از موضوعات چالش برانگيز در پژوهش‌هاي مرتبط با داده‌کاوي و يادگيري ماشين تبديل شده است. مجموعه داده‌هاي چندبرچسبه در حوزه‌هاي مختلفي مانند بيوانفورماتيک، گروه‌بندي متن، پردازش تصوير و غيره استفاده مي‌شوند. در اين مقاله، يک الگوريتم ممتيک براي انتخاب ويژگي در مجموعه داده‌هاي چندبرچسبه ارائه شده است. نوآوري اصلي اين مقاله، ارائه يک الگوريتم جستجوي محلي جديد است که در ترکيب با الگوريتم ژنتيک، چارچوب اصلي الگوريتم ممتيک پيشنهادي را تشکيل مي‌دهد. ايده اصلي الگوريتم جستجوي محلي پيشنهادي، ساخت تعدادي همسايه براي يک راه‌حل با استفاده از بردار دانش پيشين و بردار دانش پسين جهت انتخاب ويژگي‌هاي موثر و حذف ويژگي‌هاي غيرمفيد است. نتايج پياده‌سازي الگوريتم پيشنهادي و مقايسه اين نتايج با کارهاي مشابه، نشان دهنده اين موضوع است که روش پيشنهادي در اکثر موارد منجر به توليد نتايج بهتري مي‌گردد.
مهدی قربعلی پور, امیدرضا معروضی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين مقاله براي اولين بار يک الگوريتم توزيع شده براي يافتن کوتاه‌ترين مسيرهاي تک مبدأ تصادفي ارائه شده است. اين الگوريتم که مبتني بر آتاماتاي يادگير است مي‌تواند کوتاه‌ترين مسيرها از يک مبدأ به ساير گره‌ها را در يک گراف تصادفي بيابد. گراف تصادفي، گرافي است که در آن هزينه منتسب به لينک‌ها، متغيرهاي تصادفي با توزيع از پيش ناشناخته مي‌باشد. کوتاه‌ترين مسير بين دو گره مسيري با کمترين طول مورد انتظار تعريف مي‌شود. در الگوريتم پيشنهادي ابتدا هر گره مجهز به يک آتاماتون يادگير مي‌شود و سپس يک الگوريتم محلي در هر گره به صورت تکراري در فواصل ثابت زماني تا همگرا شدن آتاماتون يادگير اجرا مي‌شود. در هر تکرار الگوريتم محلي، آتاماتون يادگير فعال شده و لينکي که بايد از آن نمونه‌گيري شود را مشخص مي‌کند. اين روش نمونه‌گيري منجر به کاهش نمونه‌گيري‌هاي زائد و در نتيجه موجب سرعت اجراي الگوريتم مي‌شود. نتايج آزمايشي حاکي از برتري الگوريتم پيشنهادي از نظر سرعت و دقت نسبت به الگوريتم‌هاي ارائه شده قبلي (که غير توزيع شده‌اند) مي‌باشد. به دليل توزيع شدگي الگوريتم، قابليت پياده سازي آن در شبکه‌هاي واقعي امکان پذير است.
مهدی آسیابی خوش طلب, ابراهیم خلیل عباسی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
قطعه کدهای تکراری به هنگام برنامه‌نویسی به صورت خواسته یا ناخواسته ایجاد می‌شوند. وجود کدهای تکراری باعث افزایش هزینه‌های نگهداری، افزایش زمان توسعه و افزایش زمان تصحیح خطاهای کد می‌شود. پیش از این روش¬های مختلفی مانند نشانه-گذاری، گراف وابستگی، درخت نحو انتزاعی برای تشخیص کدهای تکراری پیشنهاد شده است. هدف در این مقاله ارزیابی میزان دقت تشخیص کدهای تکراری با استفاده از الگوریتم‌های یادگیری ماشین است. در مرحله اول، میزان دقت الگوریتم‌های مختلف یادگیری ماشین در تشخیص کدهای تکراری محاسبه شد. در مرحله بعد، الگوریتم جنگل تصادفی اجرا و دقت آن محاسبه گردید. پیش از اجرای الگوریتم¬ها استانداردسازی اولیه مجموعه داده انجام گرفت و همچنین ویژگی¬های کد منبع با استفاده از TF-IDF استخراج گردید. نتایج ارزیابی نشان داد که الگوریتم جنگل تصادفی دارای دقت بیشتری نسبت به سایر الگوریتم‌های یادگیری ماشین اجرا شده در این مقاله است.
مهشید اعتمادی طلب, منصور اسماعیل‌پور, حمید یاسینیان
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
در دهه‌های اخیر، پیشرفتهای علم پزشکی و افزایش سطح عمومی بهداشت و سطح آگاهی جامعه، موجب کاهش مرگ و میرهای ناشی از بیماریها شده است. اما با وجود پیشرفتهای چشمگیر صورت گرفته در سالهای اخیر در حوزه پزشکی، همچنان نرخ مرگ و میر افراد، در اثر بیماریها، بسیار بیشتر از مرگ و میر افراد در اثر حوادث و بلایای طبیعی است. در این پژوهش با بکارگیری الگوریتم فراابتکاری موفق به کشف الگوهای پرتکرار در بیماری سرطان شدیم. از ویژگیهای روش پیشنهادی این است که این روش میتواند در زمان کمتری نسبت به روشهای کلاسیک، الگوهای پرتکرار را کشف نموده و قابلیت بکارگیری در محیط‌های پویا را نیز داشته باشد. پس از استخراج الگوهای پرتکرار از داده های پزشکی یک سیستم جدید جهت دسته بندی بیماران و پیش بینی بیماری ارائه شد. روش پیشنهادی با روش ارائه شده در سالهای اخیر مورد مقایسه و ارزیابی قرار گرفت. نتایج نشان می‌دهد که روش پیشنهادی از دقت و عملکرد بهتری برای استخراج قوانین مکرر و دسته بندی بیماران برخوردار است.
ندا ازوجی, اشکان سامی, محمد طاهری
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
در سال‌های اخیر، طبقه‌بندی‌های تکه‌ای-خطی به دلیل سادگی و قابلیت بالای طبقه‌بندی برای توسعه مدل‌های خطی به غیرخطی، توجه زیادی را جلب کرده‌اند. در اين مقاله، طبقه‌بندی پهن‌حاشیه‌ی چندبرچسبه‌ای به نام Cell-SVM ارائه می‌شود که با ساختار سلولی و ایجاد مرزهای تصمیم‌گیری تکه‌ای-خطی قادر به حل مسائل پیچیده‌ی طبقه‌بندی غیرخطی است. برخلاف روش‌های متداول طبقه‌بندی‌های SVM، طبقه‌بندی Cell-SVM از چند ابرصفحه به جای یک ابرصفحه در فضای جستجو بهره می‌برد و با ساختار سلولی ایجاد شده، راهکاری برای برخی چالش‌های مهم در حوزه‌ی یادگیری ماشین مانند داده‌های چند برچسبه، برچسب‌های چندبخشی،تعداد کم نمونه‌ها و طبقه‌بندی غیرخطی ارائه می‌دهد. نتایج آزمایش‌ها بر روی مجموعه داده‌های واقعی مخرن شناخته شده‌ی UCI نشان می‌دهد به طورکلی، طبقه‌بندی پیشنهادی Cell-SVM دقت بالاتری نسبت به روش‌های متداول چندبرچسبه‌ی SVM غیرخطی با کرنل RBF دارد که دقت به دست آمده بر روی چندین مجموعه داده به‌طور چشمگیری بهبود داشته است. همچنین نتایج قابل مقایسه‌ای با سایر روش‌های شناخته شده‌ی طبقه‌بندی مانند شبکه‌های عصبی و درخت تصمیم‌گیری به‌دست آمده که در مجموع Cell-SVM عملکرد مناسبی داشته است.
محسن محمدی‌نژاد, فریدون شمس علیئی
سومین همایش ملی پیشرفت‌های معماری سازمانی
با ظهور تهدیدها و حملات سایبری جدید و پیشرفته، امنیت اطلاعات یکی از مهمترین چالش‌های سازمان‌ها شده است. نگرانی از خطراتی که دارایی‌ها و اطلاعات با ارزش سازمان‌ها را تهدید می‌کند، هر روز بیشتر می‌شود. در این راستا سامانه‌های مختلف امنیتی از استراتژی‌ها و راه حل‌های متفاوتی، جهت حل دغدغه‌های حوزه امنیت، استفاده می‌کنند. یکی از رویکردهای مهم در این زمینه، استفاده از سیستم‌های جامع آگاهی وضعیتی سایبری است. یکی از حوزه‌هایی که می‌تواند کمک شایانی به بحث آگاهی وضعیتی بکند حوزه فرآیندکاوی است. فرآیندکاوی، تکنیکی برای استخراج دانش فرآیندی از رویدادهای ثبت ‌شده توسط یک سیستم اطلاعاتی است. در این تحقیق، ضمن بررسی سیستم‌های آگاهی وضعیتی سایبری به کاربرد فرآیندکاوی در تشخیص حملات سایبری، پرداخته شده است. هدف اصلی این مطالعه، بررسی کاربرد فرآیندکاوی در سیستم‌های آگاهی وضعیتی سایبری و ارائه رویکردی در این زمینه است، که در بخش‌های بعدی به آن پرداخته شده است. بررسی تحقیقات انجام شده نشان می‌دهد، استفاده از فرآیندکاوی می‌تواند، تاثیر زیادی در پیشرفت سیستم‌های آگاهی وضعیتی داشته باشد.
1 2 3 4 5 6 143