انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
بابا علی صفری, علی جلیلوند, بهزاد اکبری
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
کمپلکس پروتئینی گروهی از پروتئین‌ها هستند که نقش مهمی در فرایندهای زیستی دارند. با توجه به نقش کمپلکس‌هاي پروتئيني در انجام بسياري از عملکردهای سلولي موجودات زنده، کشف آن‌ها مي‌تواند به درک بهتر فرآيندهاي سلولي و توسعه کاربردهاي مبتني ‌بر مهندسي زيستي منجر شود. ازاین‌رو یکی از چالش‌برانگیزترین مسائل موجود در محاسبات زیستی تشخیص کمپلکس‌های پروتئینی در شبکه‌های برهمکنش پروتئین-پروتئین (PPI) است. بیشتر روش‌های محاسباتی موجود مبتنی بر این باور طراحی‌شده‌اند که نواحی متراکم در شبکه PPI ممکن است مطابقت بیشتری با کمپلکس‌های پروتئینی داشته باشند. از طرفی کمپلکس‌های پروتئینی پراکنده تقریباً یک‌سوم کمپلکس‌های ارزیابی را تشکیل می‌دهند، که در روش‌های محاسباتی ذکرشده نادیده گرفته می‌شوند. بنابراین در این پژوهش یک روش دومرحله‌ای برای تشخیص هر دو نوع کمپلکس‌های پروتئینی، متراکم و پراکنده در شبکه تعاملی پروتئینی پیشنهادشده است. در مرحله اول، هسته‌ها را که به‌عنوان قلب کمپلکس‌های پروتئینی است تشخیص داده می‌شود و سپس افزونه‌ها را بر اساس معیار تفاوت تعداد یال‌های درون ماژولی و بین ماژولی و توزیع درجه، به هسته اضافه می‌شود. ارزیابی کارایی روش پیشنهادی و مقایسه با روش‌های قبلی مانند MCODE، DPClus، ADHAC و COACH بر روی شبکه برهم‌کنش پروتئینی مانند DIP نشان‌دهنده‌ی عملکرد بهتر در تشخیص کمپلکس‌های پروتئینی متراکم و پراکنده است.
غلامرضا ملکی, علیرضا کرمی, حسن ورمزیار
کنفرانس فناوری اطلاعات در مدیریت شهری
توسعه پایدار از جمله مفاهیمی است که در دهه اخیر موضوع بسیاری از مطالعات در حوزه های گوناگون قرار گرفته است.لزوم بکارگیری اهرم های اساسی توسعه پایدار در طراحی و تبیین خطی مشی راهبردی نهادهای تصمیم گیری در سطوح مختلف ،تجدید نظر ساختار شکنانه ای را در تعاریف معمول باعث گردیده است که این خود تبعات گوناگونی را به همراه داشته است.این امر بالاخص در تعاریف تسعه شهری نمود ویژه ای یافته است .به گونه ای که سرعت تغییرات در این حوزه به واسطه برخورداری از شاخصه های منحصر بفرد از شتاب بالایی بهره مند بوده است.شدت تاثیرات رویکرد فوق الذکر بحدی است که توفیق یا عدم توفیق در پیاده سازی مفاهیم توسعه پایدار در روند توسعه شهری به معیار غیر قابل انکاری در سنجش کیفیت یا قابلیت سکونت شهرها بدل گشته است.از این رهگذر شناخت دلایل توفیق تجارب موفق در کنار بررسی موانع پیش روبا رویکردی آسیب شناسانه از اهمیتی والا برخوردار می باشد.
اردلان پویابهار, عباس حیدرنوری
کنفرانس فناوری اطلاعات در مدیریت شهری
سال‌هاست تاکسی‌ها، به عنوان عضوی جدایی ناپذیر از سیستم حمل و نقل شهری، بخش قابل توجهی از بار سفرهای روزانه‌ی شهری را به دوش می‌کشند. اختصاص درخواست‌ها به تاکسی‌ها مسأله‌ای است که سیستم‌های تاکسی‌رانی سنتی به علت عدم توانایی در هماهنگی تاکسی‌ها و بزرگی مقیاس کار، علی الخصوص در کلان شهرهایی مانند تهران، همواره با آن دست و پنجه نرم می‌کنند. همچنین عدم توازن عرضه و تقاضا ناشی از عدم هماهنگی در سیستم، منجر به اتلاف ظرفیت تاکسی‌ها در یک منطقه و صف طولانی مسافرین در منطقه‌ای دیگر شده و در نهایت نارضایتی را برای هر دو طرف به همراه دارد. امروزه با بهره‌وری از فناوری‌های جدید مانند GPS و سهولت در متصل کردن تاکسی‌ها به شبکه، در سیستم‌های تاکسی‌رانی هوشمند می‌توان به اطلاعات زیادی از جمله مکان و وضعیت تاکسی‌ها، شرایط ترافیکی، تعداد و مکان درخواست‌های سفر به صورت لحظه‌ای دسترسی داشت. دسترسی به این اطلاعات امکان کنترل و راهبری هوشمند تاکسی‌ها را در مقیاس بزرگ فراهم کرده و حل مشکلاتی از قبیل عدم توازن عرضه و تقاضا، عدم استفاده بهینه از ناوگان و در نتیجه اتلاف وقت و درآمد پایین رانندگان را ممکن می‌سازد. در این مقاله به بررسی روش‌های ارائه شده تا کنون، مقایسه و بیان کاستی‌های آن‌ها می‌پردازیم.
فرزین کریمی, سید حسین خواسته
کنفرانس فناوری اطلاعات در مدیریت شهری
امروزه در اکثر کشورهاي پيشرفته دنيا طيف گسترده‎اي از سيستم‎هاي حمل و نقل عمومي، از جمله مترو، راه‌آهن، اتوبوس‎هاي شهري، سيستم کنترل ترافيک و زيرساخت‎هاي مشابه از سيستم‎هاي کنترل نظارتي و اکتساب داده‎ها و يا اسکادا (SCADA) بمنظور کنترل و مديريت استفاده مي‎کنند. اين سيستم‎هاي جامع پس از جمع آوري اطلاعات اندازه‎گيري شده توسط سنسورها و داده‎هاي عملياتي از فيلدها، اقدام به پردازش و نمايش اين اطلاعات و همچنين واگذاري فرمان کنترلي به تجهيزات محلي و راه دور مي‎کنند. براي چند دهه، سيستم‎هاي SCADA در پشت صحنه عمل مي‎کردند و اقدامات انجام شده توسط آنها براي عموم ملموس نبوده است، اما اخيرا و پس از آگاهي رساني‎ها در مورد حملات سايبري که در اين زمينه اتفاق افتاده است، براي اکثريت شناخته شده است. اين سيستم‎ها گنجينه عظيمي از اطلاعات محرمانه را شامل مي‎شود که دولت‎هاي متخاصم، رقبا، گروه‎هاي تروريستي، کارمندان ناراضي و ديگر مزاحمان مخرب ‎بخوبي از اين موضوع مطلع هستند و همين امر ضرورت توجه به امنيت در سيستم‎هاي اسکادا را پررنگ‎تر مي‎سازد. هدف از سيستم‎هاي کنترل و ارتباط حمل و نقل معمولي تسهيل عمليات نظارت، کنترل و جمع آوري داده‎ها از انواع مختلف تجهيزات‎‎ است. تجهيزاتي که توسط يک مرکز کنترل حمل و نقل نظارت مي‎شوند ممکن است شامل تعداد زيادي از عمليات قرار گيرند که از جمله آنها مي‎توان به کنترل وسيله نقليه و برنامه‎ريزي براي آن، کنترل برق، کنترل تهويه مطبوع، نظارت بر پمپ، تشخيص نفوذ، و مواردي از اين قبيل اشاره کرد. به منظور پوشش اهداف تعيين شده در اين زمينه، اقدامات کنترلي و ارتباطاتي مي‎بايست با اقدامات نظارت يا مانيتورينگ و کنترل، به يک يا چند سيستم ترکيب شوند. سيستم‎هايي که معمولا در يک محيط حمل و نقل پيدا مي‎شوند ممکن است شامل کنترل قطار، نظارت بر خودرو، قدرت کشش، کنترل تهويه مطبوع، SCADA، مجموعه کرايه، تلويزيون مدار بسته (CCTV)، مديريت فيبر نوري و انواع مختلف ديگر از سيستم‌هاي ارتباطي ميباشد. نيازمندي‌هاي امنيتي را کنترل و ارتباطات بسته به نوع تجهيزات در حال کنترل شده و همانند زير ساخت‎هاي سيستم واقعي مي‎تواند متفاوت باشد. به همين دليل، نياز به توجه تيم امنيت در سيستم‎ها، تجهيزات و قابليت‎ها به منظور تعيين مرزهاي امنيتي مي‎باشد. از اين رو، اين بخش سيستم‎ها و اتصال عملکردي بين سيستم‎ها و تجهيزات را به منظور اطمينان از وجود مسائل امنيتي شناسايي مي‎کند. اين مسئله در هنگام برخورد با امنيت سايبري بسيار اهميت پيدا مي‎کند.
یاور عابدی, محمد مهدی گیلانیان صادقی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
پیشرفت‌های اخیر در فنآوری اطلاعات منجر به ایجاد تکنولوژی جدیدی به نام اینترنت اشیاء شده است. همچنین افزایش قیمت بهداشت و درمان در سراسر جهان خواستار تحول در مراقبت‌های سلامت افراد شده که با توجه به نیازهای جدید، سیستم بهداشت و درمان مبتنی بر اینترنت اشیاء به‌وجود آمده است. در این کاربرد بیشترین نگرانی مربوط به امنیت و حفظ حریم خصوصی افراد می‌باشد که در جهت رفع این نگرانی‌ها از پروتکل امنیتی DTLS استفاده می‌شود. در این مقاله یک روش جدید سبک وزن مبتنی‌بر پروتکل DTLS پیشنهاد شده است که با استفاده از مکانیزم‌های کم‌حجم‌سازی در بخش دست‌تکانی و سرآیند این پروتکل از طریق کاهش اندازه پیام ارسالی به میزان 28 درصد، توانسته است مشکلات مراحل زمانبر این پروتکل را حل کند. شبیه‌سازی و ارزیابی روش پیشنهادی نشان از کاهش زمان پردازش و ارسال پیام، مصرف انرژی و حافظه می‌باشد.
مهدیه رمضانی, محمدمهدی همایونپور
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله، تشخیص نویزهای ضربه‌ای کلیک به عنوان یکی ار رایج‌ترین نویز ها در صداهای ضبط شده‌ی قدیمی مورد توجه قرار گرفته است. با توجه به ماهیت نویز های ضربه‌ای و مولفه‌های فرکانس بالایی که در محل وقوع این نوع نویز به وجود می‌آیند، در روش پیشنهادی از تبدیل موجک پیوسته به منظور بهره‌گیری از اطلاعات زمانی و فرکانسی در راستای تشخیص نویز کلیک استفاده شده است. پس از محاسبه ضرایب تبدیل موجک پیوسته، از روش آستانه‌یابی اتسو به عنوان یکی از روش‌های استانه یابی بدون پارامتر برای تعیین بخش‌های آلوده به کلیک استفاده شده است و در نهایت با تکنیک گسترش کلیک، دقت تشخیص افزایش می‌یابد. نتایج آزمایش‌های عینی، مانند درصد تشخیص های نادرست و درصد تشخیص‌های از دست رفته، نشان دهنده عملکرد بهتر روش پیشنهادی در مقابل یکی از بهترین روش های موجود می‌باشد.
نگین قاسمی, سعیده ممتازی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با پیشرفت تکنولوژی و استفاده از شبکه جهانی اینترنت، حجم داده‌های الکترونیکی به شدت رو به افزایش است. در چنین فضایی کاربران قادر به بررسی همه داده‌های موجود نیستند و نیاز به سامانه‌های پیشرفته تحلیل اطلاعات برای کمک به کاربران می‌باشد. سامانه‌های توصیه‌گر با تلاش در راستای ارائه پیشنهاداتی مطابق با سلیقه کاربر ایجاد شده‌اند. معیار اصلی این سیستم‌ها یافتن کاربران مشابه به هر کاربر هدف و ارائه کالای مورد علاقه آن‌ها به کاربر هدف می‌باشد. در این مقاله به ارائه مدلی جهت بهبود محاسبه شباهت کاربران در سامانه های توصیه‌گر می‌پردازیم. در مدل پیشنهادی جهت محاسبه شباهت کاربران علاوه بر در نظر گرفتن امتیازدهی آن ها در ماتریس کاربر-کالا، نظرات نگارش شده توسط کاربران نیز مورد توجه قرار گرفته است. برای این منظور در مقاله حاضر با استفاده از روش‌های پردازش زبان طبیعی به محاسبه شباهت میان متون نظرات کاربران پرداخته شده است تا با کمک آن معیار شباهت کاربران در سیستم‌های توصیه‌گر مبتنی بر پالایش مشارکتی ارتقاء یابد. برای شباهت متون چهار روش مختلف مورد بررسی قرار گرفته است. ارزیابی سیستم بر روی داده‌های سایت دیجی‌کالا مبین تاثیر 24 درصدی مدل پیشنهادی در کاهش خطای سیستم توصیه‌گر می‌باشد.
ن. مهدیون, هادی سلیمانی, فرخ لقا معظمی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
پیاده‌سازی الگوریتم‌های رمزنگاری به صورت ذاتی توأم با نشت اطلاعات در مورد عناصر مخفی سیستم (همچون کلید) است. نشت اطلاعات در قالب امواج الکترومغناطیس، توان مصرفی و موارد مشابه صورت می‌گیرد و معمولا تحت عنوان کانال‌های جانبی شناخته می‌شوند. با توجه به آنکه هسته اصلی پیاده‌سازی عملیات رمزگشائی الگوریتم الجمال تابع توان‌رسانی است، برهمین اساس نحوه پیاده‌سازی تابع توان، نقشی کلیدی در (عدم) امنیت این سیستم رمزنگاری دارد. در سال‌های اخیر طیف وسیعی از محققین بر روی نحوه پیاده‌سازی امن تابع توان‌رسانی کار کرده و روش‌هائی را برای مقابله با حملات کانال جانبی پیشنهاد داده‌اند. الگوریتم Square and Multiply Always یکی از روش‌های مطرح پیاده‌سازی تابع توان‌رسانی است که برای مقابله با حملات کانال جانبی پیشنهاد شده است. محققین در سالیان گذشته نشان داده‌اند که اجرای عملیات رمزگشائی متن رمزشده خاص p-1 می‌تواند منجر به شکسته شدن سیستم رمزنگاری الجمال توسط حملات کانال جانبی شود. یک راهکار بدیهی برای مقابله با این حمله، عدم اجرای رمزگشائی متن p-1 است. در این مقاله، با معرفی یک تمایزگر جدید بر مبنای یک متن رمزشده، نشان می-دهیم که صرف مراقبت از متن رمزشده p-1 نمی‌تواند سیستم رمزنگاری الجمال را در مقابل حملات کانال جانبی امن نگاه دارد.
زهرا باوفا, افشین رضاخانی, ابوالفضل اسفندی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
مدیریت ریسک به‌عنوان بخش جدایی‌ناپذیری از فرایندهای اصلی هر سازمان، با توجه به شرایط و متناسب با رویکردهای اصلی آن سازمان، انجام میشود. استاندارد ISO/IEC 27005 دستورالعمل‌هایی را برای مدیریت ریسک امنیت اطلاعات فراهم مینماید و نیاز به انجام فرایند مدیریت ریسک را تعریف میکند؛ اما درعین‌حال روشی را برای انجام آن ارائه نمیدهد. ازاین‌رو، نوآوري ما در اين مقاله، ارائه‌ي متدولوژی مدیریت ریسک جامع امنیت اطلاعات، بر اساس این استاندارد برای سازمان‌های مبتنی بر فناوری اطلاعات است. روش پیشنهادی شامل یک گردش کار هفت مرحله‌ای است که با استفاده از آن میتوان مدیریت ریسک را روی منابع درون سازمان انجام داد. این گردش کار دارای مراحل شفاف و قابل‌انعطافی است که با مشارکت ذینفعان سازمان در تکمیل اطلاعات آن، به‌طور منظم امنیت منابع را مورد پایش و نظارت قرار میدهد. به عنوان مطالعه‌ی موردي، يک کتابخانه براي انجام اين مراحل، انتخاب شده و از ابزارهای BIZAGI Studio براي مدل‌سازي و Alloy براي ارزیابی آن استفاده نموده‌ايم. ازآنجایی‌که در هر سازمان ممکن است تغییراتی در تمرکز و اهداف، قوانین، منابع سازمان و سطح اهمیت آن‌ها ایجاد شود، روش پیشنهادی ما سعی دارد با توجه به این تغییرات مدیریت ریسک مداومی را برای تمامی منابع، در طول حیات سازمان، انجام دهد.
Vahid Panahi
سمپوزیوم بین‌المللی سیستم‌ها و فن‌آوری‌های بی‌درنگ و نهفته RTEST 2018
Usually real-time control systems are designed by periodic con-trollers with conservative period selection to guarantee the plant stability and control performance. However, in resource-constrained systems, the performance may temporarily degrade due to disturbances, a matter which could be better managed if there were sufficient resources to select smaller control periods. In this paper, we present a dynamic resource management ap-proach to efficiently distribute the processing power among con-current control tasks to improve the overall system control per-formance. The key idea is to use the self-triggered control ap-proach to postpone the trigger of control tasks for non-disturbed plants and allocate the freed resources to run addi-tional instances of the control tasks of the disturbed plants. We show that this idea improves the overall control performance of the disturbed plants in different scenarios.
سولماز قیصری
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
به وجود آمدن اينترنت اشياء يا IoT بسياري از مسائل مربوط به شبکه‌هاي بي‌سيم را تحت تأثير قرار داد. با توجه به تعدادِ زياد تجهيزات بي‌سيم، همچنين کاربردهاي متنوع اينترنت اشياء در زندگي روزمره انسان‌ها، روش‌هاي کنترل دسترسي به رسانه انتقال MAC و مسيريابي کارآمد نقش مهمي در تضمين دست‌یابي به اهداف نهايي شبکه، که در نهايت موجب رضايت کاربران مي‌شود، ايفا ميکند. در اين مقاله، يک الگوريتم مسيريابي شناختي آگاه از وضعيت رسانه و آگاه از انرژي پيشنهاد شده‌است. در اين روش، يک شبکه از اتوماتاي يادگير با مجموعه اعمال متغير براي ساختن مسير از مبدأ به مقصد به کار گرفته مي‌شود. انتخاب مسير در هر گام به صورت توزيع شده و خود-تطبيقي، و با در نظر گرفتن قابليت اطمينان اتصال (پارامتر کنترل دسترسي به رسانه)، انرژي گره (پارامتر فيزيکي مؤثر)، و فاصله گره تا مقصد (پارامتر مسيريابي) انجام مي‌شود. به اين ترتيب، روش پيشنهاد شده قابليت‌هاي اصلي يک روش شناختي را دارا مي‌باشد. نتايج حاصل از شبيه سازي و مقايسه با پروتکل‌هاي کارآمد و رايج پيشين نشان مي‌دهد، که اين روش قادر است معيارهاي مهم کارآيي شبکه، يعني قابليت اطمينان انتها به انتها، تآخير انتها به انتها، و ميزان مصرف انرژي را بهبود بخشد
پرویز پورمحمود, ابراهیم خلیل عباسی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شهر هوشمند مبتني بر فناوري اطلاعات و ارتباطات يکي از راه‌حل‌هاي موفق براي مقابله با مشکلات و پيچيدگي‌هاي سيستم‌هاي مختلف شهري، مانند حمل و نقل، خدمات اداري و شهري، محيط زيست، سلامت شهروندان ... است. افزايش کيفيت در ارائه خدمات در هر يک از اين سيستم‌ها از اهداف هوشمندسازي است که با گسترش فناوري‌هاي ارتباطي مانند اينترنت اشيا تا اندازه‌اي محقق شده است. اين مقاله وضعيت شهر تبريز را بر اساس شاخص‌هاي مدل‌هاي مرجع ارزيابي شهر هوشمند بررسي و هدف آن کمک به برنامه‌ريزان شهري براي شناخت چالش‌ها و فرصت‌ها در بستر شهر هوشمند است. به اين منظور، شاخص‌هاي ارزيابي مرتبط از چندين مدل مرجع استخراج، سپس داده‌هاي مورد نظر هر شاخص جمع‌آوري، و بعد از تحليل دادهها ميزان کيفي هر کدام براي شهر تبريز استنتاج شده است. نتايج تحليل داده‌ها نشان مي‌دهد که شهر تبريز يکي از شهرهاي در حال توسعه سيستم‌هاي هوشمند شهري است، اما ضعف سيستم‌هاي ارتباطي به عنوان بستر توسعه شهر هوشمند و نيز عدم برنامه‌ريزي کلان و هماهنگي در سطح مديريت شهري، باعث کندي اين حرکت شده است.
رویا برزویی, بهروز مینایی بیدگلی, مجید عسگری بید‌هندی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
ورشکستگي شرکت‌ها در يک دورنماي کلي، تأثيرات مخربي بر اقتصاد يک کشور دارد که مي‌توان با پيش‌بيني آن از هدر رفتن ثروت ملي در قالب سرمايه‌هاي فيزيکي و انساني و آثار آن جلوگيري کرد. از اين جهت ورشکستگي مالي يکي از موضوعات مهم در حوزه تصميم‌گيري مالي شرکت‌هاست و تاکنون تکنيک‌هاي داده‌کاوي و مدل‌هاي متنوعي که از نظر متغير‌هاي پيش‌بيني و نوع مدل متفاوت هستند، براي حل اين مساله ارائه شده‌اند. هدف ما در اين تحقيق ارائه يک ترکيب جديد از نقاط قوت الگوريتم بهينه‌سازي نهنگ (WOA) و جستجوي ممنوعه به‌منظور ارائه يک الگوريتم مؤثر و بهينه براي آموزش شبکه‌هاي عصبي پيشرو (FNN) و درنهايت تهيه يک مدل کارآمد براي پيش‌بيني ورشکستگي مي‌باشد. نمونه‌ي تحت بررسي شامل 110 شرکت است که طي يک دوره‌ي 8 ساله از سال 1388 تا 1395 از بورس اوراق بهادار تهران انتخاب شده‌اند. براي تائيد عملکرد الگوريتم‌هاي استفاده‌شده از 5 مجموعه داده‌ي استاندارد از مخزن UCI استفاده‌شده است. همچنين به‌منظور اثبات برتري روش پيشنهادي نتايج حاصل از اجرا با 5 الگوريتم ديگر مقايسه شده است و نتايج تجربي نشان مي‌دهند که در مقايسه با ساير روش‌ها عملکرد بهتري در آموزش FNN ارائه مي‌دهد.
کلثوم عباسی شاهکوه, زهرا معز کریمی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
زنجيره بلوکي فناوري نوظهوري است که پيدايش آن ريشه در کاربردهاي مالي دارد. اين درحالي است که کاربردهاي اين فناوري محدود به حوزه کاربردهاي مالي نبوده و ويژگيهاي خاص فناوري زنجيره بلوکي، پتانسيل بالايي را براي ايجاد تغيير و تحول بنيادين در کسب ‌وکارهاي مختلف فراهم مي‌کند. در اين مقاله تلاش خواهد شد که کاربردهاي مختلف زنجيره بلوکي ارائه شده در مراجع و منابع مختلف بررسي و در نهايت يک دسته بندي کاربردي‌تري از زنجيره بلوکي ارائه شود. لذا، در اين مقاله ابتدا مروري بر مفاهيم زنجيره بلوکي و کاربردهاي آن شده است. سپس با استفاده از روش فراترکيبي، کاربردهاي زنجيره بلوکي دسته بندي و در نهايت در سه دسته مختلف کاربردهاي عمومي، کاربرد در صنايع و کاربرد در فناوريهاي ديگر تقسيم و شرح داده شده اند.
راضیه قانونی, فرزین یغمایی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
طبقه‌بندي تصاوير سنجش از راه دور به دليل اينکه اطلاعات زيادي را براي بسياري از کاربردهاي موجود فراهم مي‌کند از اهميت بالايي برخوردار است و کاربردهايي مانند مديريت شهري و کشاورزي و موارد ديگر نياز به طبقه‌بندي تصاوير ماهواره‌اي دارد. در اين مقاله روشي براي درک صحنه‌هاي سنجش از راه دور با وضوح بالا، ارائه شد. ابتدا شبکه موبايل‌نت که يک شبکه پيش‌آموزش‌ديده است، جهت استخراج ويژگي‌هاي حاوي اطلاعات با ارزش از تصاوير به کار رفت. سپس تمام لايه‌هاي کاملا متصل که در آن هر لايه ويژگي جداگانه‌اي را توصيف مي‌کند توسط روش الحاق، جهت استخراج ويژگي‌هاي مفيدتر ادغام شدند. در نهايت با استفاده از رگرسيون چند کلاسه به عنوان يک طبقه‌بند اين تصاوير با وضوح بالا طبقه‌بندي شدند. براي شبيه‌سازي از کتابخانه کراس در سيستم عامل لينوکس اوبونتو با پشتباني Anaconda استفاده شده است. معيار ارزيابي روش پيشنهادي دقت بوده است که بر روي دو مجموعه داده U-Merced و WHU-RS به ترتيب معادل 28/84 % و 23/94 % به دست آمده که در مقايسه با ساير روش‌هاي مطرح، به دقت و عملکرد بهتري رسيده است.
علی اکبر احمدی, حجت طبخی, مهرنوش شمس فرد
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه طيف گسترده‌اي از روش‌ها براي دسته‌بندي متون به کلاس‌هاي از پيش تعريف‌شده بکار گرفته مي‌شوند. روش‌هاي يادگيري ماشين و ازجمله مدل‌هاي يادگيري عميق ازجمله اين روش‌ها به شمار مي‌روند. بسياري از مسائل در حوزه پردازش زبان طبيعي را مي‌توان به يک مسئله دسته‌بندي متون تقليل داد. تشخيص نوع، سبک، ژانر و بسياري ويژگي‌هاي ديگر کاربستي متون مانند طنز، شوخي، توهين و... از اين جمله هستند. تشخيص اين ويژگي‌ها نقش مهمي در عملکرد سيستم‌هايي چون دستيار هوشمند، سيستم هاي محاوره و گپ، سيستم‌هاي تحليل احساسات و مانند آن دارند. ما در اين مقاله با بکارگيري برخي از روش‌هاي يادگيري ماشين مانند شبکه‌هاي عصبي پيچشي و دسته‌بندهاي بيز ساده و ماشين بردار پشتيبان خطي، به دسته‌بندي و جداسازي پيام‌هاي فارسي طنزآميز از پيام‌هاي غير طنز در کانال‌هاي تلگرام پرداخته‌ايم. آزمايش‌ها نشان مي‌دهند که در تشخيص طنز، شبکه عصبي پيچشي از مدل‌هاي بيز و ماشين بردار پشتيبان خطي بهتر عمل مي‌کند.
قاسم سعیدی, مهدی یزدیان دهکردی, حمید سعیدی سورک
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
مکان‌یابی و طبقه‌بندی شیءِ موجود در تصویر، یکی از حوزه‌های مهم در بحث بینایی کامپیوتر بوده که تحت عنوان شناسایِ شیء از آن نام برده می‌شود. شناسای شیء مبتنی بر ناحیه (مانند الگوریتم‌های Faster R-CNN و Mask R-CNN) از جمله پرکاربردترین روش‌ها در این حوزه می‌باشد. مقاله فوق نیز برپایهِ روش‌های مبتنی بر ناحیه استوار گردیده و بر این اساس سعی شده روشی در راستای بهبود ساختار Mask R-CNN با برخی ملاحظات پیشنهاد گردد. همانند ساختار Mask R-CNN روش پیشنهادی نیز اقدام به انجام عملیات شناسایی شیء کرده در حالی که یک نقاب ناحیه‌بندی نیز حول شیء شناسایی شده در تصویر ایجاد می‌نماید. ولی بر خلاف ساختار اصلی که عملیات ذکر شده در موازات هم انجام می‌شوند، در روش پیشنهادی خروجی عملیات شناسایی شیء (جهت پردازش) به‌صورت سری وارد مرحله تخمین نقاب گردیده که ماحصل این کار از لحاظ زمان آزمایش (به‌خاطر بار محاسباتی کمتری که از حجم کمتر نواحی پیشنهادی نشأت می‌گیرد) به ۴:۲۹ ثانیه کاهش یافته است. نتایج شبیه‌سازی خود گواه این واقعیت است که روش پیشنهادی دارای عملکردی قابل رقابت با ساختار استاندارد می‌باشد.
فرزانه قطب‌الدینی, علی جهانیان
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
با جهانی شدن فرآیند طراحی و ساخت نیمه هادی، مدارهای مجتمع به‌طور فزاینده‌ای به فعالیت‌های مخرب و تغییرات آسیب‌پذیر می‌شوند. در بسیاری از سامانه‌های صنعتی، شواهدی در مورد ناامنی بخش‌هایی از سیستم مشاهده شده است، اما معمولاً تغییر سیستم و جایگزینی قطعات نامطمئن ساده نیست. در بسیاری از شرایط قطعه جایگزین برای اجزای مشکوک وجود ندارد و یا تغییر معماری سیستم و دستکاری آن با ریسک بالایی همراه است. در این شرایط ممکن است بتوان با قرنطینه‌سازی تروجان به کمک تغییر نرم‌افزار سیستم، تروجان را غیر فعال کرد و عملاً لایه امن نرم‌افزاری روی بستر سخت‌افزاری ناامن ایجاد نمود. در این مقاله قرنطینه کردن یک تروجان در بانک ثبات - که از رایج‌ترین نوع تروجان در پردازنده‌ها می‌باشد - با روش‌های مبتنی بر مترجم به‌منظور اجرای امن یک برنامه بر روی بستر سخت‌افزاری ناامن ارزیابی می‌شود. ایده ارائه شده روی پردازنده عام-منظوره پیاده‌سازی شده و مورد ارزیابی قرارگرفته است. نتایج شبیه‌سازی نشان می‌دهد که روش‌های قرنطینه‌سازی پیشنهاد شده می‌تواند به‌طور مؤثر با سربار زمان اجرای مناسب مورد استفاده قرار گیرد.
فهیمه نیکخواه, معصومه صفخانی, نگین دانشپور
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
پیشرفت فناوری و انقلاب دیجیتال منجر به رشد چشم‌‌گیری در حوزه‌‌ی مراقبت‌‌های پزشکی الکترونیکی شده است. از این رو، اینترنت اشیاء و محاسبات ابری نقش به‌‌سزایی در خدمات پزشکی از راه دور ایفا می‌‌کنند. در این سامانه‌‌ها اطلاعات بیمار در سرورهای راه دور یا ابر به صورت متمرکز ذخیره می‌‌شوند تا متخصصان و مراکز پزشکی بتوانند به این داده‌‌های حساس دسترسی داشته باشند. چالش اصلی این سامانه‌‌ها، احراز اصالت اشخاص برای دسترسی به اطلاعات بیماران است. برای این منظور، پروتکل‌‌های احراز اصالت بسیاری ارائه شده است. اخیراً، شرما و همکاران طرح سبک‌‌وزنی برای خدمات پزشکی مبتنی بر اینترنت اشیاء و ابر ارائه کردند و ادعا نمودند طرح آنها در برابر حملات شناخته‌‌شده امن است. در این مقاله نشان داده می‌‌شود که طرح احراز اصالت شرما و همکاران در برابر حمله جعل هویت کلید توافق‌‌شده با احتمال موفقیت ۱ آسیب‌‌پذیر است. هم‌‌چنین ما در این مقاله، طرح فوق را با کم‌‌ترین تغییرات بهبود می‌‌دهیم، به گونه‌‌ای که طرح شرما و همکاران با حفظ زمان اجرا و هزینه‌‌های محاسباتیِ حداقل خود، قادر به برقراری امنیت کامل در برابر حملات فعال و غیرفعال بخصوص حمله ارائه‌‌شده در این مقاله باشد. در این مقاله هم‌‌چنین امنیت پروتکل احراز اصالت بهبود‌‌یافته توسط ابزار اثبات امنیتی پروتکل AVISPA تحلیل می‌‌گردد.
حسن علویان, مریم نورائی آباده, الهام کاظمی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
ارزیابی طراحی جایگزین در مراحل اولیه طراحی مهندسی نقش مهمی را در تعیین موفقیت توسعه و ارائه یک محصول جدید ایفا می‌کند به طوری که به ‌‌‌‌‌‌‌‌میزان قابل توجه بر روی فعالیت‌های طراحی متعاقب تاثیر می‌گذارد. با این حال، روش‌های موجود در مورد ارزیابی طراحی جایگزین دارای ابهاماتی از سوی متخصصین بوده و دارای قضاوت‌های موضوعی و توصیفات کیفی است. جهت کاهش موضوع محوری و بهبود کارایی فرآیند ارزیابی، این تحقیق یک روش ارزیابی کمی را از طریق برآوردهای عملکردی داده‌ای پیشنهاد می‌کند. در این روش، اوزان و کارایی شاخص‌های عملکردی بر اساس ارزیابی کمی از قضاوت‌های متخصصین صورت گرفته و رتبه‌بندی فرآیندهای طراحی جایگزین با پیش‌بینی مقادیر عملکردی بر اساس داده‌های قبلی طراحی محصول حاصل می‌شود. به منظور تسهیل در رتبه‌بندی کمی مبتنی بر عملکرد فرآیند‌های جایگزین در مراحل اولیه طراحی که در آن هیچ گونه محاسبه عملکردی امکان پذیر نمی‌باشد، یک ماشین بردار پشتیبانی مبتنی بر بهینه‌سازی الگوریتم فاخته برای داده‌های مبتنی بر پیش‌بینی عملکرد اعمال می‌شود. رتبه‌بندی نهایی فرآیند‌های جایگزین با توجه به مقادیر پیش‌بینی شده شاخص‌های عملکردی متعدد به وسیله VIKOR حاصل می‌شود.
1 33 34 35 36 37 38 39 143