عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
بابا علی صفری, علی جلیلوند, بهزاد اکبری
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
کمپلکس پروتئینی گروهی از پروتئینها هستند که نقش مهمی در فرایندهای زیستی دارند. با توجه به نقش کمپلکسهاي پروتئيني در انجام بسياري از عملکردهای سلولي موجودات زنده، کشف آنها ميتواند به درک بهتر فرآيندهاي سلولي و توسعه کاربردهاي مبتني بر مهندسي زيستي منجر شود. ازاینرو یکی از چالشبرانگیزترین مسائل موجود در محاسبات زیستی تشخیص کمپلکسهای پروتئینی در شبکههای برهمکنش پروتئین-پروتئین (PPI) است. بیشتر روشهای محاسباتی موجود مبتنی بر این باور طراحیشدهاند که نواحی متراکم در شبکه PPI ممکن است مطابقت بیشتری با کمپلکسهای پروتئینی داشته باشند. از طرفی کمپلکسهای پروتئینی پراکنده تقریباً یکسوم کمپلکسهای ارزیابی را تشکیل میدهند، که در روشهای محاسباتی ذکرشده نادیده گرفته میشوند. بنابراین در این پژوهش یک روش دومرحلهای برای تشخیص هر دو نوع کمپلکسهای پروتئینی، متراکم و پراکنده در شبکه تعاملی پروتئینی پیشنهادشده است. در مرحله اول، هستهها را که بهعنوان قلب کمپلکسهای پروتئینی است تشخیص داده میشود و سپس افزونهها را بر اساس معیار تفاوت تعداد یالهای درون ماژولی و بین ماژولی و توزیع درجه، به هسته اضافه میشود. ارزیابی کارایی روش پیشنهادی و مقایسه با روشهای قبلی مانند MCODE، DPClus، ADHAC و COACH بر روی شبکه برهمکنش پروتئینی مانند DIP نشاندهندهی عملکرد بهتر در تشخیص کمپلکسهای پروتئینی متراکم و پراکنده است.
|
||
غلامرضا ملکی, علیرضا کرمی, حسن ورمزیار
|
کنفرانس فناوری اطلاعات در مدیریت شهری
|
توسعه پایدار از جمله مفاهیمی است که در دهه اخیر موضوع بسیاری از مطالعات در حوزه های گوناگون قرار گرفته است.لزوم بکارگیری اهرم های اساسی توسعه پایدار در طراحی و تبیین خطی مشی راهبردی نهادهای تصمیم گیری در سطوح مختلف ،تجدید نظر ساختار شکنانه ای را در تعاریف معمول باعث گردیده است که این خود تبعات گوناگونی را به همراه داشته است.این امر بالاخص در تعاریف تسعه شهری نمود ویژه ای یافته است .به گونه ای که سرعت تغییرات در این حوزه به واسطه برخورداری از شاخصه های منحصر بفرد از شتاب بالایی بهره مند بوده است.شدت تاثیرات رویکرد فوق الذکر بحدی است که توفیق یا عدم توفیق در پیاده سازی مفاهیم توسعه پایدار در روند توسعه شهری به معیار غیر قابل انکاری در سنجش کیفیت یا قابلیت سکونت شهرها بدل گشته است.از این رهگذر شناخت دلایل توفیق تجارب موفق در کنار بررسی موانع پیش روبا رویکردی آسیب شناسانه از اهمیتی والا برخوردار می باشد.
|
||
اردلان پویابهار, عباس حیدرنوری
|
کنفرانس فناوری اطلاعات در مدیریت شهری
|
سالهاست تاکسیها، به عنوان عضوی جدایی ناپذیر از سیستم حمل و نقل شهری، بخش قابل توجهی از بار سفرهای روزانهی شهری را به دوش میکشند. اختصاص درخواستها به تاکسیها مسألهای است که سیستمهای تاکسیرانی سنتی به علت عدم توانایی در هماهنگی تاکسیها و بزرگی مقیاس کار، علی الخصوص در کلان شهرهایی مانند تهران، همواره با آن دست و پنجه نرم میکنند. همچنین عدم توازن عرضه و تقاضا ناشی از عدم هماهنگی در سیستم، منجر به اتلاف ظرفیت تاکسیها در یک منطقه و صف طولانی مسافرین در منطقهای دیگر شده و در نهایت نارضایتی را برای هر دو طرف به همراه دارد. امروزه با بهرهوری از فناوریهای جدید مانند GPS و سهولت در متصل کردن تاکسیها به شبکه، در سیستمهای تاکسیرانی هوشمند میتوان به اطلاعات زیادی از جمله مکان و وضعیت تاکسیها، شرایط ترافیکی، تعداد و مکان درخواستهای سفر به صورت لحظهای دسترسی داشت. دسترسی به این اطلاعات امکان کنترل و راهبری هوشمند تاکسیها را در مقیاس بزرگ فراهم کرده و حل مشکلاتی از قبیل عدم توازن عرضه و تقاضا، عدم استفاده بهینه از ناوگان و در نتیجه اتلاف وقت و درآمد پایین رانندگان را ممکن میسازد. در این مقاله به بررسی روشهای ارائه شده تا کنون، مقایسه و بیان کاستیهای آنها میپردازیم.
|
||
فرزین کریمی, سید حسین خواسته
|
کنفرانس فناوری اطلاعات در مدیریت شهری
|
امروزه در اکثر کشورهاي پيشرفته دنيا طيف گستردهاي از سيستمهاي حمل و نقل عمومي، از جمله مترو، راهآهن، اتوبوسهاي شهري، سيستم کنترل ترافيک و زيرساختهاي مشابه از سيستمهاي کنترل نظارتي و اکتساب دادهها و يا اسکادا (SCADA) بمنظور کنترل و مديريت استفاده ميکنند. اين سيستمهاي جامع پس از جمع آوري اطلاعات اندازهگيري شده توسط سنسورها و دادههاي عملياتي از فيلدها، اقدام به پردازش و نمايش اين اطلاعات و همچنين واگذاري فرمان کنترلي به تجهيزات محلي و راه دور ميکنند.
براي چند دهه، سيستمهاي SCADA در پشت صحنه عمل ميکردند و اقدامات انجام شده توسط آنها براي عموم ملموس نبوده است، اما اخيرا و پس از آگاهي رسانيها در مورد حملات سايبري که در اين زمينه اتفاق افتاده است، براي اکثريت شناخته شده است. اين سيستمها گنجينه عظيمي از اطلاعات محرمانه را شامل ميشود که دولتهاي متخاصم، رقبا، گروههاي تروريستي، کارمندان ناراضي و ديگر مزاحمان مخرب بخوبي از اين موضوع مطلع هستند و همين امر ضرورت توجه به امنيت در سيستمهاي اسکادا را پررنگتر ميسازد. هدف از سيستمهاي کنترل و ارتباط حمل و نقل معمولي تسهيل عمليات نظارت، کنترل و جمع آوري دادهها از انواع مختلف تجهيزات است. تجهيزاتي که توسط يک مرکز کنترل حمل و نقل نظارت ميشوند ممکن است شامل تعداد زيادي از عمليات قرار گيرند که از جمله آنها ميتوان به کنترل وسيله نقليه و برنامهريزي براي آن، کنترل برق، کنترل تهويه مطبوع، نظارت بر پمپ، تشخيص نفوذ، و مواردي از اين قبيل اشاره کرد.
به منظور پوشش اهداف تعيين شده در اين زمينه، اقدامات کنترلي و ارتباطاتي ميبايست با اقدامات نظارت يا مانيتورينگ و کنترل، به يک يا چند سيستم ترکيب شوند. سيستمهايي که معمولا در يک محيط حمل و نقل پيدا ميشوند ممکن است شامل کنترل قطار، نظارت بر خودرو، قدرت کشش، کنترل تهويه مطبوع، SCADA، مجموعه کرايه، تلويزيون مدار بسته (CCTV)، مديريت فيبر نوري و انواع مختلف ديگر از سيستمهاي ارتباطي ميباشد. نيازمنديهاي امنيتي را کنترل و ارتباطات بسته به نوع تجهيزات در حال کنترل شده و همانند زير ساختهاي سيستم واقعي ميتواند متفاوت باشد. به همين دليل، نياز به توجه تيم امنيت در سيستمها، تجهيزات و قابليتها به منظور تعيين مرزهاي امنيتي ميباشد. از اين رو، اين بخش سيستمها و اتصال عملکردي بين سيستمها و تجهيزات را به منظور اطمينان از وجود مسائل امنيتي شناسايي ميکند. اين مسئله در هنگام برخورد با امنيت سايبري بسيار اهميت پيدا ميکند.
|
||
یاور عابدی, محمد مهدی گیلانیان صادقی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
پیشرفتهای اخیر در فنآوری اطلاعات منجر به ایجاد تکنولوژی جدیدی به نام اینترنت اشیاء شده است. همچنین افزایش قیمت بهداشت و درمان در سراسر جهان خواستار تحول در مراقبتهای سلامت افراد شده که با توجه به نیازهای جدید، سیستم بهداشت و درمان مبتنی بر اینترنت اشیاء بهوجود آمده است. در این کاربرد بیشترین نگرانی مربوط به امنیت و حفظ حریم خصوصی افراد میباشد که در جهت رفع این نگرانیها از پروتکل امنیتی DTLS استفاده میشود. در این مقاله یک روش جدید سبک وزن مبتنیبر پروتکل DTLS پیشنهاد شده است که با استفاده از مکانیزمهای کمحجمسازی در بخش دستتکانی و سرآیند این پروتکل از طریق کاهش اندازه پیام ارسالی به میزان 28 درصد، توانسته است مشکلات مراحل زمانبر این پروتکل را حل کند. شبیهسازی و ارزیابی روش پیشنهادی نشان از کاهش زمان پردازش و ارسال پیام، مصرف انرژی و حافظه میباشد.
|
||
مهدیه رمضانی, محمدمهدی همایونپور
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله، تشخیص نویزهای ضربهای کلیک به عنوان یکی ار رایجترین نویز ها در صداهای ضبط شدهی قدیمی مورد توجه قرار گرفته است. با توجه به ماهیت نویز های ضربهای و مولفههای فرکانس بالایی که در محل وقوع این نوع نویز به وجود میآیند، در روش پیشنهادی از تبدیل موجک پیوسته به منظور بهرهگیری از اطلاعات زمانی و فرکانسی در راستای تشخیص نویز کلیک استفاده شده است. پس از محاسبه ضرایب تبدیل موجک پیوسته، از روش آستانهیابی اتسو به عنوان یکی از روشهای استانه یابی بدون پارامتر برای تعیین بخشهای آلوده به کلیک استفاده شده است و در نهایت با تکنیک گسترش کلیک، دقت تشخیص افزایش مییابد. نتایج آزمایشهای عینی، مانند درصد تشخیص های نادرست و درصد تشخیصهای از دست رفته، نشان دهنده عملکرد بهتر روش پیشنهادی در مقابل یکی از بهترین روش های موجود میباشد.
|
||
نگین قاسمی, سعیده ممتازی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با پیشرفت تکنولوژی و استفاده از شبکه جهانی اینترنت، حجم دادههای الکترونیکی به شدت رو به افزایش است. در چنین فضایی کاربران قادر به بررسی همه دادههای موجود نیستند و نیاز به سامانههای پیشرفته تحلیل اطلاعات برای کمک به کاربران میباشد. سامانههای توصیهگر با تلاش در راستای ارائه پیشنهاداتی مطابق با سلیقه کاربر ایجاد شدهاند. معیار اصلی این سیستمها یافتن کاربران مشابه به هر کاربر هدف و ارائه کالای مورد علاقه آنها به کاربر هدف میباشد. در این مقاله به ارائه مدلی جهت بهبود محاسبه شباهت کاربران در سامانه های توصیهگر میپردازیم. در مدل پیشنهادی جهت محاسبه شباهت کاربران علاوه بر در نظر گرفتن امتیازدهی آن ها در ماتریس کاربر-کالا، نظرات نگارش شده توسط کاربران نیز مورد توجه قرار گرفته است. برای این منظور در مقاله حاضر با استفاده از روشهای پردازش زبان طبیعی به محاسبه شباهت میان متون نظرات کاربران پرداخته شده است تا با کمک آن معیار شباهت کاربران در سیستمهای توصیهگر مبتنی بر پالایش مشارکتی ارتقاء یابد. برای شباهت متون چهار روش مختلف مورد بررسی قرار گرفته است. ارزیابی سیستم بر روی دادههای سایت دیجیکالا مبین تاثیر 24 درصدی مدل پیشنهادی در کاهش خطای سیستم توصیهگر میباشد.
|
||
ن. مهدیون, هادی سلیمانی, فرخ لقا معظمی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
پیادهسازی الگوریتمهای رمزنگاری به صورت ذاتی توأم با نشت اطلاعات در مورد عناصر مخفی سیستم (همچون کلید) است. نشت اطلاعات در قالب امواج الکترومغناطیس، توان مصرفی و موارد مشابه صورت میگیرد و معمولا تحت عنوان کانالهای جانبی شناخته میشوند. با توجه به آنکه هسته اصلی پیادهسازی عملیات رمزگشائی الگوریتم الجمال تابع توانرسانی است، برهمین اساس نحوه پیادهسازی تابع توان، نقشی کلیدی در (عدم) امنیت این سیستم رمزنگاری دارد. در سالهای اخیر طیف وسیعی از محققین بر روی نحوه پیادهسازی امن تابع توانرسانی کار کرده و روشهائی را برای مقابله با حملات کانال جانبی پیشنهاد دادهاند. الگوریتم Square and Multiply Always یکی از روشهای مطرح پیادهسازی تابع توانرسانی است که برای مقابله با حملات کانال جانبی پیشنهاد شده است. محققین در سالیان گذشته نشان دادهاند که اجرای عملیات رمزگشائی متن رمزشده خاص p-1 میتواند منجر به شکسته شدن سیستم رمزنگاری الجمال توسط حملات کانال جانبی شود. یک راهکار بدیهی برای مقابله با این حمله، عدم اجرای رمزگشائی متن p-1 است. در این مقاله، با معرفی یک تمایزگر جدید بر مبنای یک متن رمزشده، نشان می-دهیم که صرف مراقبت از متن رمزشده p-1 نمیتواند سیستم رمزنگاری الجمال را در مقابل حملات کانال جانبی امن نگاه دارد.
|
||
زهرا باوفا, افشین رضاخانی, ابوالفضل اسفندی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
مدیریت ریسک بهعنوان بخش جداییناپذیری از فرایندهای اصلی هر سازمان، با توجه به شرایط و متناسب با رویکردهای اصلی آن سازمان، انجام میشود. استاندارد ISO/IEC 27005 دستورالعملهایی را برای مدیریت ریسک امنیت اطلاعات فراهم مینماید و نیاز به انجام فرایند مدیریت ریسک را تعریف میکند؛ اما درعینحال روشی را برای انجام آن ارائه نمیدهد. ازاینرو، نوآوري ما در اين مقاله، ارائهي متدولوژی مدیریت ریسک جامع امنیت اطلاعات، بر اساس این استاندارد برای سازمانهای مبتنی بر فناوری اطلاعات است.
روش پیشنهادی شامل یک گردش کار هفت مرحلهای است که با استفاده از آن میتوان مدیریت ریسک را روی منابع درون سازمان انجام داد. این گردش کار دارای مراحل شفاف و قابلانعطافی است که با مشارکت ذینفعان سازمان در تکمیل اطلاعات آن، بهطور منظم امنیت منابع را مورد پایش و نظارت قرار میدهد. به عنوان مطالعهی موردي، يک کتابخانه براي انجام اين مراحل، انتخاب شده و از ابزارهای BIZAGI Studio براي مدلسازي و Alloy براي ارزیابی آن استفاده نمودهايم. ازآنجاییکه در هر سازمان ممکن است تغییراتی در تمرکز و اهداف، قوانین، منابع سازمان و سطح اهمیت آنها ایجاد شود، روش پیشنهادی ما سعی دارد با توجه به این تغییرات مدیریت ریسک مداومی را برای تمامی منابع، در طول حیات سازمان، انجام دهد.
|
||
Vahid Panahi
|
سمپوزیوم بینالمللی سیستمها و فنآوریهای بیدرنگ و نهفته RTEST 2018
|
Usually real-time control systems are designed by periodic con-trollers with conservative period selection to guarantee the plant stability and control performance. However, in resource-constrained systems, the performance may temporarily degrade due to disturbances, a matter which could be better managed if there were sufficient resources to select smaller control periods. In this paper, we present a dynamic resource management ap-proach to efficiently distribute the processing power among con-current control tasks to improve the overall system control per-formance. The key idea is to use the self-triggered control ap-proach to postpone the trigger of control tasks for non-disturbed plants and allocate the freed resources to run addi-tional instances of the control tasks of the disturbed plants. We show that this idea improves the overall control performance of the disturbed plants in different scenarios.
|
||
سولماز قیصری
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
به وجود آمدن اينترنت اشياء يا IoT بسياري از مسائل مربوط به شبکههاي بيسيم را تحت تأثير قرار داد. با توجه به تعدادِ زياد تجهيزات بيسيم، همچنين کاربردهاي متنوع اينترنت اشياء در زندگي روزمره انسانها، روشهاي کنترل دسترسي به رسانه انتقال MAC و مسيريابي کارآمد نقش مهمي در تضمين دستیابي به اهداف نهايي شبکه، که در نهايت موجب رضايت کاربران ميشود، ايفا ميکند. در اين مقاله، يک الگوريتم مسيريابي شناختي آگاه از وضعيت رسانه و آگاه از انرژي پيشنهاد شدهاست. در اين روش، يک شبکه از اتوماتاي يادگير با مجموعه اعمال متغير براي ساختن مسير از مبدأ به مقصد به کار گرفته ميشود. انتخاب مسير در هر گام به صورت توزيع شده و خود-تطبيقي، و با در نظر گرفتن قابليت اطمينان اتصال (پارامتر کنترل دسترسي به رسانه)، انرژي گره (پارامتر فيزيکي مؤثر)، و فاصله گره تا مقصد (پارامتر مسيريابي) انجام ميشود. به اين ترتيب، روش پيشنهاد شده قابليتهاي اصلي يک روش شناختي را دارا ميباشد. نتايج حاصل از شبيه سازي و مقايسه با پروتکلهاي کارآمد و رايج پيشين نشان ميدهد، که اين روش قادر است معيارهاي مهم کارآيي شبکه، يعني قابليت اطمينان انتها به انتها، تآخير انتها به انتها، و ميزان مصرف انرژي را بهبود بخشد
|
||
پرویز پورمحمود, ابراهیم خلیل عباسی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شهر هوشمند مبتني بر فناوري اطلاعات و ارتباطات يکي از راهحلهاي موفق براي مقابله با مشکلات و پيچيدگيهاي سيستمهاي مختلف شهري، مانند حمل و نقل، خدمات اداري و شهري، محيط زيست، سلامت شهروندان ... است. افزايش کيفيت در ارائه خدمات در هر يک از اين سيستمها از اهداف هوشمندسازي است که با گسترش فناوريهاي ارتباطي مانند اينترنت اشيا تا اندازهاي محقق شده است.
اين مقاله وضعيت شهر تبريز را بر اساس شاخصهاي مدلهاي مرجع ارزيابي شهر هوشمند بررسي و هدف آن کمک به برنامهريزان شهري براي شناخت چالشها و فرصتها در بستر شهر هوشمند است. به اين منظور، شاخصهاي ارزيابي مرتبط از چندين مدل مرجع استخراج، سپس دادههاي مورد نظر هر شاخص جمعآوري، و بعد از تحليل دادهها ميزان کيفي هر کدام براي شهر تبريز استنتاج شده است. نتايج تحليل دادهها نشان ميدهد که شهر تبريز يکي از شهرهاي در حال توسعه سيستمهاي هوشمند شهري است، اما ضعف سيستمهاي ارتباطي به عنوان بستر توسعه شهر هوشمند و نيز عدم برنامهريزي کلان و هماهنگي در سطح مديريت شهري، باعث کندي اين حرکت شده است.
|
||
رویا برزویی, بهروز مینایی بیدگلی, مجید عسگری بیدهندی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
ورشکستگي شرکتها در يک دورنماي کلي، تأثيرات مخربي بر اقتصاد يک کشور دارد که ميتوان با پيشبيني آن از هدر رفتن ثروت ملي در قالب سرمايههاي فيزيکي و انساني و آثار آن جلوگيري کرد. از اين جهت ورشکستگي مالي يکي از موضوعات مهم در حوزه تصميمگيري مالي شرکتهاست و تاکنون تکنيکهاي دادهکاوي و مدلهاي متنوعي که از نظر متغيرهاي پيشبيني و نوع مدل متفاوت هستند، براي حل اين مساله ارائه شدهاند. هدف ما در اين تحقيق ارائه يک ترکيب جديد از نقاط قوت الگوريتم بهينهسازي نهنگ (WOA) و جستجوي ممنوعه بهمنظور ارائه يک الگوريتم مؤثر و بهينه براي آموزش شبکههاي عصبي پيشرو (FNN) و درنهايت تهيه يک مدل کارآمد براي پيشبيني ورشکستگي ميباشد. نمونهي تحت بررسي شامل 110 شرکت است که طي يک دورهي 8 ساله از سال 1388 تا 1395 از بورس اوراق بهادار تهران انتخاب شدهاند. براي تائيد عملکرد الگوريتمهاي استفادهشده از 5 مجموعه دادهي استاندارد از مخزن UCI استفادهشده است. همچنين بهمنظور اثبات برتري روش پيشنهادي نتايج حاصل از اجرا با 5 الگوريتم ديگر مقايسه شده است و نتايج تجربي نشان ميدهند که در مقايسه با ساير روشها عملکرد بهتري در آموزش FNN ارائه ميدهد.
|
||
کلثوم عباسی شاهکوه, زهرا معز کریمی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
زنجيره بلوکي فناوري نوظهوري است که پيدايش آن ريشه در کاربردهاي مالي دارد. اين درحالي است که کاربردهاي اين فناوري محدود به حوزه کاربردهاي مالي نبوده و ويژگيهاي خاص فناوري زنجيره بلوکي، پتانسيل بالايي را براي ايجاد تغيير و تحول بنيادين در کسب وکارهاي مختلف فراهم ميکند. در اين مقاله تلاش خواهد شد که کاربردهاي مختلف زنجيره بلوکي ارائه شده در مراجع و منابع مختلف بررسي و در نهايت يک دسته بندي کاربرديتري از زنجيره بلوکي ارائه شود. لذا، در اين مقاله ابتدا مروري بر مفاهيم زنجيره بلوکي و کاربردهاي آن شده است. سپس با استفاده از روش فراترکيبي، کاربردهاي زنجيره بلوکي دسته بندي و در نهايت در سه دسته مختلف کاربردهاي عمومي، کاربرد در صنايع و کاربرد در فناوريهاي ديگر تقسيم و شرح داده شده اند.
|
||
راضیه قانونی, فرزین یغمایی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
طبقهبندي تصاوير سنجش از راه دور به دليل اينکه اطلاعات زيادي را براي بسياري از کاربردهاي موجود فراهم ميکند از اهميت بالايي برخوردار است و کاربردهايي مانند مديريت شهري و کشاورزي و موارد ديگر نياز به طبقهبندي تصاوير ماهوارهاي دارد. در اين مقاله روشي براي درک صحنههاي سنجش از راه دور با وضوح بالا، ارائه شد. ابتدا شبکه موبايلنت که يک شبکه پيشآموزشديده است، جهت استخراج ويژگيهاي حاوي اطلاعات با ارزش از تصاوير به کار رفت. سپس تمام لايههاي کاملا متصل که در آن هر لايه ويژگي جداگانهاي را توصيف ميکند توسط روش الحاق، جهت استخراج ويژگيهاي مفيدتر ادغام شدند. در نهايت با استفاده از رگرسيون چند کلاسه به عنوان يک طبقهبند اين تصاوير با وضوح بالا طبقهبندي شدند. براي شبيهسازي از کتابخانه کراس در سيستم عامل لينوکس اوبونتو با پشتباني Anaconda استفاده شده است. معيار ارزيابي روش پيشنهادي دقت بوده است که بر روي دو مجموعه داده U-Merced و WHU-RS به ترتيب معادل 28/84 % و 23/94 % به دست آمده که در مقايسه با ساير روشهاي مطرح، به دقت و عملکرد بهتري رسيده است.
|
||
علی اکبر احمدی, حجت طبخی, مهرنوش شمس فرد
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه طيف گستردهاي از روشها براي دستهبندي متون به کلاسهاي از پيش تعريفشده بکار گرفته ميشوند. روشهاي يادگيري ماشين و ازجمله مدلهاي يادگيري عميق ازجمله اين روشها به شمار ميروند. بسياري از مسائل در حوزه پردازش زبان طبيعي را ميتوان به يک مسئله دستهبندي متون تقليل داد. تشخيص نوع، سبک، ژانر و بسياري ويژگيهاي ديگر کاربستي متون مانند طنز، شوخي، توهين و... از اين جمله هستند. تشخيص اين ويژگيها نقش مهمي در عملکرد سيستمهايي چون دستيار هوشمند، سيستم هاي محاوره و گپ، سيستمهاي تحليل احساسات و مانند آن دارند. ما در اين مقاله با بکارگيري برخي از روشهاي يادگيري ماشين مانند شبکههاي عصبي پيچشي و دستهبندهاي بيز ساده و ماشين بردار پشتيبان خطي، به دستهبندي و جداسازي پيامهاي فارسي طنزآميز از پيامهاي غير طنز در کانالهاي تلگرام پرداختهايم. آزمايشها نشان ميدهند که در تشخيص طنز، شبکه عصبي پيچشي از مدلهاي بيز و ماشين بردار پشتيبان خطي بهتر عمل ميکند.
|
||
قاسم سعیدی, مهدی یزدیان دهکردی, حمید سعیدی سورک
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
مکانیابی و طبقهبندی شیءِ موجود در تصویر، یکی از حوزههای مهم در بحث بینایی کامپیوتر بوده که تحت عنوان شناسایِ شیء از آن نام برده میشود. شناسای شیء مبتنی بر ناحیه (مانند الگوریتمهای Faster R-CNN و Mask R-CNN) از جمله پرکاربردترین روشها در این حوزه میباشد. مقاله فوق نیز برپایهِ روشهای مبتنی بر ناحیه استوار گردیده و بر این اساس سعی شده روشی در راستای بهبود ساختار Mask R-CNN با برخی ملاحظات پیشنهاد گردد. همانند ساختار Mask R-CNN روش پیشنهادی نیز اقدام به انجام عملیات شناسایی شیء کرده در حالی که یک نقاب ناحیهبندی نیز حول شیء شناسایی شده در تصویر ایجاد مینماید. ولی بر خلاف ساختار اصلی که عملیات ذکر شده در موازات هم انجام میشوند، در روش پیشنهادی خروجی عملیات شناسایی شیء (جهت پردازش) بهصورت سری وارد مرحله تخمین نقاب گردیده که ماحصل این کار از لحاظ زمان آزمایش (بهخاطر بار محاسباتی کمتری که از حجم کمتر نواحی پیشنهادی نشأت میگیرد) به ۴:۲۹ ثانیه کاهش یافته است. نتایج شبیهسازی خود گواه این واقعیت است که روش پیشنهادی دارای عملکردی قابل رقابت با ساختار استاندارد میباشد.
|
||
فرزانه قطبالدینی, علی جهانیان
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
با جهانی شدن فرآیند طراحی و ساخت نیمه هادی، مدارهای مجتمع بهطور فزایندهای به فعالیتهای مخرب و تغییرات آسیبپذیر میشوند. در بسیاری از سامانههای صنعتی، شواهدی در مورد ناامنی بخشهایی از سیستم مشاهده شده است، اما معمولاً تغییر سیستم و جایگزینی قطعات نامطمئن ساده نیست. در بسیاری از شرایط قطعه جایگزین برای اجزای مشکوک وجود ندارد و یا تغییر معماری سیستم و دستکاری آن با ریسک بالایی همراه است. در این شرایط ممکن است بتوان با قرنطینهسازی تروجان به کمک تغییر نرمافزار سیستم، تروجان را غیر فعال کرد و عملاً لایه امن نرمافزاری روی بستر سختافزاری ناامن ایجاد نمود.
در این مقاله قرنطینه کردن یک تروجان در بانک ثبات - که از رایجترین نوع تروجان در پردازندهها میباشد - با روشهای مبتنی بر مترجم بهمنظور اجرای امن یک برنامه بر روی بستر سختافزاری ناامن ارزیابی میشود. ایده ارائه شده روی پردازنده عام-منظوره پیادهسازی شده و مورد ارزیابی قرارگرفته است. نتایج شبیهسازی نشان میدهد که روشهای قرنطینهسازی پیشنهاد شده میتواند بهطور مؤثر با سربار زمان اجرای مناسب مورد استفاده قرار گیرد.
|
||
فهیمه نیکخواه, معصومه صفخانی, نگین دانشپور
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
پیشرفت فناوری و انقلاب دیجیتال منجر به رشد چشمگیری در حوزهی مراقبتهای پزشکی الکترونیکی شده است. از این رو، اینترنت اشیاء و محاسبات ابری نقش بهسزایی در خدمات پزشکی از راه دور ایفا میکنند. در این سامانهها اطلاعات بیمار در سرورهای راه دور یا ابر به صورت متمرکز ذخیره میشوند تا متخصصان و مراکز پزشکی بتوانند به این دادههای حساس دسترسی داشته باشند. چالش اصلی این سامانهها، احراز اصالت اشخاص برای دسترسی به اطلاعات بیماران است. برای این منظور، پروتکلهای احراز اصالت بسیاری ارائه شده است. اخیراً، شرما و همکاران طرح سبکوزنی برای خدمات پزشکی مبتنی بر اینترنت اشیاء و ابر ارائه کردند و ادعا نمودند طرح آنها در برابر حملات شناختهشده امن است. در این مقاله نشان داده میشود که طرح احراز اصالت شرما و همکاران در برابر حمله جعل هویت کلید توافقشده با احتمال موفقیت ۱ آسیبپذیر است. همچنین ما در این مقاله، طرح فوق را با کمترین تغییرات بهبود میدهیم، به گونهای که طرح شرما و همکاران با حفظ زمان اجرا و هزینههای محاسباتیِ حداقل خود، قادر به برقراری امنیت کامل در برابر حملات فعال و غیرفعال بخصوص حمله ارائهشده در این مقاله باشد. در این مقاله همچنین امنیت پروتکل احراز اصالت بهبودیافته توسط ابزار اثبات امنیتی پروتکل AVISPA تحلیل میگردد.
|
||
حسن علویان, مریم نورائی آباده, الهام کاظمی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
ارزیابی طراحی جایگزین در مراحل اولیه طراحی مهندسی نقش مهمی را در تعیین موفقیت توسعه و ارائه یک محصول جدید ایفا میکند به طوری که به میزان قابل توجه بر روی فعالیتهای طراحی متعاقب تاثیر میگذارد. با این حال، روشهای موجود در مورد ارزیابی طراحی جایگزین دارای ابهاماتی از سوی متخصصین بوده و دارای قضاوتهای موضوعی و توصیفات کیفی است. جهت کاهش موضوع محوری و بهبود کارایی فرآیند ارزیابی، این تحقیق یک روش ارزیابی کمی را از طریق برآوردهای عملکردی دادهای پیشنهاد میکند. در این روش، اوزان و کارایی شاخصهای عملکردی بر اساس ارزیابی کمی از قضاوتهای متخصصین صورت گرفته و رتبهبندی فرآیندهای طراحی جایگزین با پیشبینی مقادیر عملکردی بر اساس دادههای قبلی طراحی محصول حاصل میشود. به منظور تسهیل در رتبهبندی کمی مبتنی بر عملکرد فرآیندهای جایگزین در مراحل اولیه طراحی که در آن هیچ گونه محاسبه عملکردی امکان پذیر نمیباشد، یک ماشین بردار پشتیبانی مبتنی بر بهینهسازی الگوریتم فاخته برای دادههای مبتنی بر پیشبینی عملکرد اعمال میشود. رتبهبندی نهایی فرآیندهای جایگزین با توجه به مقادیر پیشبینی شده شاخصهای عملکردی متعدد به وسیله VIKOR حاصل میشود.
|