انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
مصطفی پرچمی, محرم منصوری‌زاده
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
با گسترش روزافزون شبکه‌های محلی بی‌سیم، بهبود عملکرد آنها با توجه به محدودیت‌های ذاتی این شبکه ها اهمیت فراوانی یافته است. از آنجا که گره‌های شبکه از کانال مشترک استفاده می‌کنند، یک مکانیسم کارآی کنترل دسترسی به رسانه(MAC) می‌تواند تاثیر فراوانی در عملکرد شبکه داشته باشد. از طرفی در طراحی مکانیسم کنترل دسترسی، علاوه بر افزایش توان گذردهی شبکه، بایستی رعایت عدالت بین ایستگاه‌های فعال نیز مد نظر قرار گیرد. IdleSense یک روش کنترل دسترسی به کانال است که هر دو پارامتر فوق را در حد قابل قبولی بهبود می دهد. در این روش اندازه پنجره رقابت (CW) در هر گره با توجه به تعداد شکاف‌های خالی مشاهده شده تنظیم می‌شود. عیب این روش این است که برای افزایش یا کاهش CW از ضرایب ثابت استفاده می‌کند. این امر موجب می‌شود کنترل‌گر تحت شرایط مختلف واکنش دقیقی نشان ندهد. در این مقاله یک روش فازی برای کنترل دسترسی به کانال ارائه می‌کنیم که مشکلات IdleSense را برطرف و همچنین توان گذردهی شبکه و عدالت بین گره‌های فعال را بهبود می‌دهد. نتایج شبیه‌سازی، کارآیی روش پیشنهادی را در مقایسه با روش‌های موجود نشان می دهد.
مرتضی سرگلزایی جوان, مهدی گرکانی, محمدکاظم اکبری
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در این مقاله قصد داریم روشی برای مقایسه زمینه¬ها در یک آنتولوژی ارائه دهیم و با استفاده از آن میزان اعتماد در زمینه¬های مشابه را محاسبه کنیم. فرض بر این است که میزان اعتماد نسبت به یک عامل را در یک زمینه داریم، می¬خواهیم بدانیم که چگونه می¬توان میزان اعتماد را در زمینه¬های دیگر محاسبه کنیم. طبق روش ارائه شده در این مقاله، یک معیار مناسب برای محاسبه میزان شباهت بین دو زمینه متفاوت بدست می¬آید تا بتوانیم بر اساس آن میزان اعتماد را با دقت بیشتری بین زمینه¬های موجود و یا حتی در یک زمینه جدید محاسبه کنیم. بنابراین صرف نظر از اینکه چه روشی برای محاسبه اعتماد مورد استفاده قرار می¬گیرد، می¬توان با افزودن پارامتر مشابهت، اعتماد را با دقت بیشتری در یک زمینه محاسبه نمود. نتایج بکارگیری از روش پیشنهادی در دو رابطه محاسبه اعتماد نشان دهنده حدود 70 درصد بهبود در محاسبه و پیش بینی اعتماد می باشد.
محمود قربان‌زاده
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
با توجه به اهميت برنامه¬هاي کاربردي تحت وب و به اشتراک گذاري اطلاعات از طريق آنها، امنيت اين نوع از برنامه¬ها بسيار مورد توجه مي¬باشد. آسيب پذيري¬هاي تزريق موجب مي¬شوند تا نفوذگر با تزريق دستورهاي مخرب، درجهت افشاي اطلاعات تلاش کند. با توجه به اينکه داده ورودي نفوذگر بدون واسطه يک وسيله ذخيره سازي داده و يا با واسطه آن موجب سوءاستفاده از آسيب پذيري مربوطه شود، آسيب پذيري¬هاي تزريق را به ترتيب به دو دسته آسيب پذيري تزريق مرتبه اول و آسيب پذيري تزريق مرتبه دوم تقسيم مي¬کنند. در اين مقاله به آسيب¬پذيري¬هاي تزريق مرتبه دوم پرداخته مي شود و روش جديدي به منظور تشخيص اين نوع از آسيب پذيري¬ها معرفي مي¬کنيم که از گراف وابستگي پرس و جو براي تشخيص آسيب پذيري¬هاي تزريق مرتبه دوم استفاده مي¬کند. همچنين به ارزيابي روش پيشنهادي خواهيم پرداخت. در اين ارزيابي، چند نرم افزار متن باز PHP را تحليل کرده و آسيب-پذيري¬هاي تزريق مرتبه دوم آن را کشف نموديم که برخي از اين آسيب پذيري¬ها جديد بودند.
شیوا وفادار, احمد عبداله‌زاده بارفروش
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در اين مقاله, يک ديدگاه مهندسي نرم افزارياز قابليت برنامه‌ريزي عامل‌هاي هوشمند ارائه شده است. بدين منظور،با بررسي منابع و روشهايمختلف موجود براي طراحي قابليت برنامه‌ريزي عاملها، مفاهيم فراداده مستقل از دامنه مساله استخراج و در قالب کلاسهاي عمومي مفهومي مدل‌سازي شده است. مدل تحلیل استخراج‌شده، در قالب الگوی تحلیل برنامه‌ریزی ارائه شده است. همچنينبا انتخاب سيستم بازوي ربات، مدل مفهومي اين عامل برنامه‌ریز با استفاده از مدل ارائه شده، ترسيم شده است.بدين ترتيب، قابليت به کارگيريالگو در سيستم‌هاي کلاسيک برنامه‌ريزينشان داده شده است.الگوي تحليل قابليت برنامه‌ريزي، به عنوان ابزاري براي استفاده مجدد از دانش تحليل عامل ارائه شده که موجب کاهش زمان و افزايش کيفيت مدل مفهومي تحليل نرم‌افزار برای اینقابلیت هوشمندی مي‌گردد.
مهرگان گرمه‌ای
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در اين مقاله، روشی نو برای جایگذاری محتوای ایستا در سرورها و نظیرهای مورد استفاده در شبکه¬های تلفیقی توزیع محتوا ارایه شده است. به این منظور ابتدا استفاده از یک ساختار سلسله مراتبی جهت توزیع محتوای استاتیک در این شبکه¬ها توجیه می¬گردد و پس از آن با تکیه بر این ساختار به معرفی زیرسیستم¬های مختلف مورد نیاز در این معماری پرداخته می¬شود. در ادامه برای زیرسیستم جایگذاری محتوا، یک سازوکار پویا و اقتصادی به طور ریاضی معرفی شده است. نشان داده شده است که سازوکار ارایه شده قادر به تولید پاسخ¬هایی بهینه می¬باشد و میزان منابع پردازشی، ارتباطی و ذخیره¬سازی مورد نیاز برای پیاده-سازی این سازوکار محاسبه گردیده است و با استفاده از شبیه¬سازی، کارایی روش ارایه شده با دیگر روش¬های متداول مقایسه شده و نشان داده¬شده است که سازوکار ارایه شده در همه موارد بهتر از دیگر روش¬های قابل تصور عمل می¬کند. در انتها دست-آوردها جمع¬بندی شده و به ترسیم مسیر آینده مطالعات پرداخته شده است.
محمد امین گلشنی, علی محمد زارع بیدکی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه روش¬های بازیابی اطلاعات به موضوعی محبوب بین محققان تبدیل شده و بخش عظیمی از تحقیقات انجام شده در این زمینه به رتبه¬بندی صفحات وب در موتورهای جستجو پرداخته است. تا کنون الگوریتم¬های رتبه¬بندی مختلفی پیشنهاد شده است که می¬توان آنها را در سه دسته¬ به صورت مبتنی بر محتوا ، مبتنی بر اتصال (پیوند) و ترکیبی سازماندهی کرد. مدل¬های مبتنی بر انتشار که زیر مجموعه روش¬های ترکیبی می¬باشند با انتشار میزان وابستگی (ارتباط) صفحات وب با پرس¬وجوی کاربر از طریق گراف وب، سعی در افزایش دقت فرآیند رتبه¬بندی در موتورهای جستجو را دارند. در این مقاله سه روش رتبه¬بندی پیشنهاد می¬گردد که دوتا از آنها مبتنی بر تکرار کلمه (TF) و دیگری مبتنی بر احتمال است. در روش¬های پیشنهادی، هر صفحه وب از مجموعه¬ای از فیلد¬ها با درجه اهمیت¬های مختلف تشکیل شده به طوری¬ که محتویات صفحات وب بین این فیلدها تقسیم می¬شود. برای ارزیابی روش¬های پیشنهادی، مجموعه داده آزمون Letor 3 (مشتمل بر دو مجموعه داده آزمون 2003-TREC و 2004-TREC) در آزمایشات استفاده شد و نتایج آزمایشات حاکی از افزایش دقت تخمین میزان ارتباط صفحات¬وب با پرس¬وجوی کاربر ناشی از فیلدبندی صفحات است.
امین بابادی, پویا غیاث‌نژاد عمران, غلامرضا قاسم‌ثانی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
ریشه‌یابی فرایندیافتن ریشهیک کلمه و یا به عبارت دیگر، به دست آوردن انتقالی است که با اعمال آن بر یک کلمه در متن، ریشه آن کلمه تولید می‌شود. رویکرد به کار گرفته شده در این مقاله، بر پیشوند و پسوند کلمات فارسی تمرکز دارد. در عین حال به انتقال‌های بی‌قاعدهنظیر آنچه در جمع مکسر وجود دارد، نیز توجه شده است. نخست ما به دنبال پسوندها و پیشوندهایی هستیم که الگویی جهت ساخت یک کلمه جدید از ریشه می‌باشند. سپس به دنبال روشی کارا برای انتقال‌های بی‌قاعده هستیم. ما بر اساس اسناد برچسب‌خورده سعی در استنتاج قوانین کرده و در ادامه با یافتن استثناهایی،یک مجموعه قانون به شکل «اگر-آنگاه» می‌سازیم. براییافتن ریشه کلمات جمع مکسر نیز از یک شبکه عصبی (Radial Basis Function Network) استفاده شد.
مصطفی حیدرزاده, مهدی صدیقی, مرتضی صاحب‌الزمانی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
هدف این مقاله ارائه یک معماری بهینه برای یک محیط برنامه¬پذیر شبیه به FPGA است که امکان همانندسازی مدارهای کوانتومی را فراهم می¬آورد. برای این منظور، ابتدا جایابی و مسیریابی بهینه مدارهای کوانتومی با استفاده از برنامه¬ریزی خطی به¬طور دقیق تعریف شده است. با استفاده از جایابی و مسیریابی تعریف شده، معماری سلول¬های منطقی یک FPGA کوانتومی بصورت بهینه بازتعریف می¬شود. نتایج بدست آمده نشان می¬دهد که تأخیر مسیرهای بحرانی در برخي مدارهاي كوانتومي به کمتر از نصف کاهش می¬یابد و تعداد کانال¬های مصرف شده برای مسیریابی در معماری جدید تا حد قابل توجهی کاهش یافته است. همچنین نتایج نشان می¬دهد افزایش تعداد ورودی¬های سلول¬های منطقی از 4 کیوبیت به 12 کیوبیت، می¬تواند تعداد کانال¬های مصرفی و تأخیر مدارها را تا حد زیادی کاهش دهد.
غزاله تنهائی, اسلام ناظمی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
اين كه دانش يكي از مهمترين دارايي هاي سازمان در نظر گرفته مي شود غير قابل انكار است وبه طور فزاينده اي براي حفظ مزيت رقابتي سازمان، مديريت مي شود.اما مشکل اینجاست که، محیط سازمان¬ها آبستن تغییرات، فرصت¬ها و چالش¬های زیادی است که توانایی و قابلیت رویارویی با آنان را می توان از سازمان¬ها انتظار داشت. در این راستا، داشتن نگاه استراتژیک به تغییرات و فرصت¬های حاصل از تغییرات، و بهبود توانایی¬ها و زیرساخت¬های سازمان بسیار حائز اهمیت است. به طور کلی، سازمان ها باید بر اساس دانش قبلی خود و بازخورد به دست آمده از آخرین اجرای تصمیم گیری مدیریت دانش، قادر باشند تا به طور مداوم یاد بگیرند و دقت خود را از دانش بهبود دهند. بدین منظور در این مقاله قصد داریم با ارائه مدلی از یک سیستم مدیریت دانش تطبیق¬پذیر بستر مناسبی را برای موفقیت بلندمدت و پایدار سازمان ایجاد کنیم. در واقع این مقاله یک مدل از سیستم¬های مدیریت دانش برای کاربردهای تجاری ارائه می¬دهد که اجازه می¬دهد دانش بوسیله استفاده از هستان¬شناسی و یک الگوریتم تکاملی ، در جهت تطبیق¬پذیری بهبود پیدا کند. در انتها مدل ارائه شده برای سازمان بورس پیاده¬سازی می¬شود و نتایج حاصل مورد ارزیابی قرار می¬گیرد.
فاطمه کیماسی خلجی, مهران گرمه‌ای
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
مسئله¬ی جایابی نسخ، یکی از مسائل بسیار مهم در شبکه¬های ترکیبی CDN-P2P می¬باشد. این مسئله از انواع مسائل سخت می-باشد. به همین دلیل حل آن در زمان چند جمله¬ای و با هزینه¬ی کم، از اهمیت بسیار زیادی برخوردار است. روش¬ها و الگوریتم¬های بسیاری در چند سال اخیر جهت حل این مسئله در شبکه¬های توزیع محتوی ارائه شده است، با این وجود در شبکه¬های ترکیبی CDN-P2P همچنان مسئله¬ای باز تلقی می¬شود. از جمله الگوریتم¬های ارائه شده برای حل مسئله جایابی در شبکه¬های توزیع محتوی به الگوریتم¬های ابتکاری می¬توان اشاره کرد. الگوریتم¬های ابتکاری در این مقاله شامل الگوریتم¬های حریصانه، تصادفی و الگوریتم نقاط حاد می¬باشند که جهت کاهش هزینه¬ی جایابی نسخ در شبکه¬های ترکیبی CDN-P2P ارائه شده¬اند. هزینه¬ی توزیع محتوی شامل هزینه¬ی انتقال و ذخیره¬سازی محتوی می¬باشد. در اینجا دو قید در حل مسئله¬ی جایابی در نظر گرفته شده است که عبارتند از: قیدِ ظرفیت ذخیره¬سازی سرویس-دهنده¬ها و کران بالای تعداد نسخ برای هر محتوی. با توجه به نتایج شبیه¬سازی، هزینه¬ی جایابی نسخ در شبکه¬های ترکیبی CDN-P2P نسبت به شبکه¬های توزیع محتوی کمتر می¬باشد و الگوریتم¬های ابتکاری در مقایسه با الگوریتم CPM که برای شبکه-های توزیع محتوی ارائه شده است هزینه¬ی کمتری دارند.
فرامرز ذبیحی, میرسعید حسینی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
به دلیل اهمیت روزافزون یادگیری نظارتی، تحقیقات در این حوزه از اهمیت ویژه‌ای برخوردار است. یکی از روش‌های کارا و پرکاربرد در یادگیری نظارتی، روش شبکه‌های عصبی بوده که آموزش آن فرآیند پیچیده‌ای می‌باشد.در این مقاله، تلاش بر آن است تا با استفاده از الگوریتم کشورهای چهاگانه، که نمونه توسعه یافته ی الگوریتم رقابت استعماری است، وزن های بهینه ی شبکه عصبی پرسپترون چند لایهتنظیم گردد. این روش از همگرایی زودرس شبکه عصبی در روش های پیشین مانند الگوریتم ژنتیک و الگوریتم رقابت استعماری جلوگیری می‌کند. مقایسه نتایج روش پیشنهادی و الگوریتم رقابت استعماری نشان می دهد روش پیشنهادی بر روی مجموعه داده های تست شده با پارامتر های تعیین شده، کارایی بهتری دارد.
عبدالجبار اسدی, صادق سلیمانی, امیر شیخ احمدی, بهروز مقصودی, صلاح کریمی حاجی پمق
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
کشف قوانین انجمنی یکی از الگوریتم‌های مفید داده‌کاوی می باشد، که می‌تواند به استخراج اطلاعات پر معنی و مفید در پایگاه‌داده بپردازد؛ و این اطلاعات می‌تواند به مدیران در تصمیم‌گیری‌ها بسیار کمک نمایند. یکی از چالش‌های مهم الگوریتم کشف قوانین انجمنی و روشهای پیاده سازی شده آن این است که در پایگاه‌داده‌های خیلی بزرگ ممکن است میلیون‌ها قانون را استخراج نمایند، که بسیاری از این قانون‌ها غیر‌مفید ‌باشند، همچنین چالش مهم دیگر الگوریتم های سنتی کشف قوانین انجمنی این است که، دو پارامتر کمینه پشتیبان و اطمینان، همیشه توسط کاربر تصمیم گیرنده به صورت دستی ((Manual، و با آزمون و خطا مشخص میگردد؛ این کار بر روی کارایی الگوریتمهای کشف قوانین انجمنی، بسیار تاثیر دارد. دراین مقاله ما الگوریتم¬های داده¬کاوی و الگوریتم¬های تکاملی از جمله قوانین انجمنی و الگوریتم ازدحام پرندگان باینری جهت ارائه یک روش تمام خودکار را با هم ترکیب می کنیم؛ که هدف آن به طور خاص محاسبه خودکار مقدار مناسب برای حد آستانه در پایگاه داده های بزرگ و سپس کشف الگو و قوانین کارا و بهینه در پایگاه‌داده‌ها با توجه به مقادیر حد آستانه بدست آمده در مرحله قبل، است. همچنین این الگوریتم توانایی ارائه قوانین نادر و کمیاب را دارد، که ممکن است این قوانین با استفاده از الگوریتم‌های سنتی از دید مدیران پنهان بمانند. نتایج بدست آمده از الگوریتمپیشنهادی می توانند به مدیران در تصمیم گیری‌ها کمک نماید. در این مقاله جمع‌آوری و آماده‌سازی داده¬ در نرم افزار Sql Serverو پیاده سازی الگوریتم در نرم افزار MATLAB صورت گرفته است.
حمیدرضا قائینی, بهزاد اکبری
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با گسترش سیستم های نوین اطلاعاتی و افزایش دسترس پذیری اینترنت در میان کاربران روز به روز بر میزان متقاضیان محتوای چند رسانه ای علی الخصوص ویدئو افزوده می شود. همچنین با رشد سریع امکانات دستگاه های قابل حمل مانند تلفن های همراه، کامپیوترهای جیبی و دیگر محصولات نظیر آن جریان سازی ویدئو در این دستگاه ها بسیار متداول شده است. بمنظور جریان سازی با مقیاس بالا رویکردهای متفاوتی ارائه شده است که جریان سازی نظیر به نظیر یکی از رویکردهای مورد استفاده می باشد. اما یکی از مهمترین مسائلی که جریان سازی نظیر به نظیر ویدئو بر روی شبکه های سیار با آن مواجه است احتمال بالای اتلاف بسته های ویدئویی است. در این مقاله ارزیابی دقیقی از عملکرد رویکردهای متداول بازیابی بسته های اتلاف شده درجریان سازی نظیر به نظیر ویدئو بر روی شبکه های سیار ارائه شده است. همچنین با استفاده از رویکردهای متداول بازیابی بسته های اتلاف شده، رویکردی وفقی بمنظور بازیابی بسته ها ارائه شده است که نحوه بازیابی بین دو نظیر را بر اساس احتمال اتلاف بسته ارسالی بین مبدا و مقصد انتخاب می نماید. نتایج مقاله نشانگر عملکرد موثر این رویکرد نسبت به رویکردهای متداول است.
بهنوش امینی, بهمن پوروطن
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تشخیص خودکار عناصر برنامه از پیچیده ترین فعالیتهای طراحی و ساخت نرم افزار بوده که تشخیص آنان گرچه با توصیه¬هایی در مهندسی نرم افزار همراه می¬باشد، ولی تعریف آنها به مهارتهای فردی سازنده نرم افزار بستگی دارد. دراین مقاله با ارائه¬ی روشی فرمال عناصر برنامه به طور خودکار تعریف شده تا طراحی به مطلوبترین شیوه و مستقل از توانائیهای و خلاقیتهای فردی پایان بپذیرد. اگرچه روش¬های متفاوتی برای جنبه¬کاوی ارائه گردیده ولی تاکنون هیچ روشی ارائه نگردیده که به طورخودکار و بدون نیاز به درگیری کاربر کانسرن¬های متقاطع را شناسایی نماید در این مقاله با استفاده از خصوصیات ماشین خودکار محدود شده¬ی کامل روشی برای پیدا نمودن کانسرن¬های متقاطع ارائه نموده¬ایم. هم چنین روش پیشنهادی در این مقاله محدودیت وابستگی به قواعد نام¬گذاری، محدودیت درگیری کاربر به منظور حذف کانسرن¬های پیشنهادی اشتباه را نیز از میان برداشته و قادر به شناسایی تمامی کانسرن¬های متقاطع نه برخی از آنها است و در پایان با استفاده از تئوری¬های ریاضی ثابت نموده که خروجی پیشنهادی، کانسرن¬های متقاطع هستند لذا نیاز به اتلاف زمان برای بررسی متقاطع بودن یا نبودن کانسرن پیشنهادی نیست.
Parinaz Mobedi, Asadollah Shahbahrami, Reza Ebrahimi Atani
سمپوزیوم علوم کامپیوتر و مهندسی نرم‌افزار 2013
Web Services Composition (WSC) is a seamless approach to develop the software development projects on the basis of reusability potentials. Most web services composition approaches tend to benefit from either of practical or formal models; this paper proposes an approach for semi-automatic web services composition to close the gap between formal models and database practice. In this approach, the web services are stored in a database after being modeled in G-net. The G-net services employed in the composition process can be subsequently obtained using a proposed WSC search algorithm with SQL queries. Finally, based on the relational algebra operators the WSC is performed and a Java-based tool is developed for WSC. The proposed approach is demonstrated using a digital class assistant as a case study
محمد مروت پودنک, علی‌رضا عصاره, بیتا شادگار
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در سال‌های اخیر، فناوری ریزآرایه امکان مانیتورینگ بیان هزاران ژن را به‌طور همزمان فراهم آورده است. تحلیل‌هایی که در زمینه داده‌های ریزآرایه صورت گرفته است، بیانگر قدرت این فناوری در زمینه تشخیص بسیاری بیماری‌ها از جمله سرطان است. چالشی که در این زمینه مطرح است، تعداد بالای ویژگی‌ها (ژن‌ها) و از طرفی تعداد پایین نمونه‌ها است. تا به امروز تلاش‌های متعددی در زمینه انتخاب ژن و سپس دسته‌بندی داده‌ها صورت گرفته است که نتایج بدست آمده، بیانگر برتری تکنیک‌های ترکیبی در مقابل تکنیک‌های منفرد هست. لذا در این پژوهش، پس از ارائه روشی کارآمد در زمینه انتخاب ژن، از تکنیک‌های ترکیبی معروف آدابوست، بگینگ و دگینگ جهت کلاس‌بندی داده‌ها کمک گرفته شده است. به‌علاوه در بخش بعدی این پژوهش، ادغام چندین تکنیک و در نهایت رأی‌گیری اکثریت با هدف بهبود نتایج صورت گرفته است. نتایج بدست ‌آمده، بیانگر کارا بودن روش پیشنهادی در مقایسه با الگوریتم‌های پایه و همچنین هر یک از تکنیک‌های ترکیبی به‌صورت منفرد بوده است.
غلامعلی منتظر, داور گیورکی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه حجم داده‌های چندرسانه‌ای در وب به‌طور چشمگیری در حال افزایش است. بنابراین نیاز به طراحی سیستم‌های جست‌وجو و بازیابی تصاویر به شدت احساس می‌شود. در این مقاله یک روش جدید و کارآمد برای بازیابی محتوا محور تصاویر(CBIR) پیشنهاد می‌شود. برای این منظور تصاویر از فضای رنگ RGB به فضای رنگ YCbCr تبدیل می‌شوند. سپس هر تصویر به کانال‌های خود یعنی Y، CbوCr تجزیه می‌شود. پس از آن تبدیل موجک روی هر کدام از کانال‌ها اعمال می‌شود و ضرایب موجک آن‌ها به عنوان ویژگی‌های تصویر استخراج می‌شود. روش پیشنهادی به مقابله با یکی از مهم‌ترین محدودیت‌ها در بازیابی محتوا محور تصویر، یعنی چالش بین دقت بازیابی و پیچیدگی زمانی آن می‌پردازد. نتایج تجربی روی پایگاه داده Wang که شامل ۲۳۶۳ تصویراست بسیار امیدوار کننده است.
آرمان شریف‌زاده, مهرنوش شمس‌فرد
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
حجم انبوه متون قابل دسترس بخصوص در گستره جهانی اینترنت و اطلاعات موجود در این حجم انبوه، اهمیت استخراج خودکار اطلاعات از متن را بیشتر نشان می‌دهد. استخراج اطلاعات از متن شامل ارائه قالب ساخت‌یافته از اطلاعات دلخواه موجود در متن می‌باشد. در این مقاله به معرفی یک سامانه استخراج خودکار اطلاعات از متون فارسی در دامنه خاص می‌پردازیم. سامانه استخراج خودکار اطلاعات برای زبان فارسی در حوزه اخبار حوادث تروریستی بر اساس ترکیبی از روش‌های یادگیر مانند الگوریتم ماشین بردار پشتیبان و مدل میدان‌های تصادفی شرطی و روش‌های مبتنی بر الگوهای استخراج، معرفی و ارزیابی شده است. نتایج بدست آمده نشان می‌دهد که این سامانه در مقایسه با کارهای مشابه دارای دقت و بازخوانی قابل قبولی است.
مهدی زرکش‌زاده, زینب الهدی حشمتی, هادی زارع, مهدی تیموری
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
هدف سرویس‌های اورژانس پزشکی کاهش مرگ و میر و عوارض ناشی از بیماری‌ها و صدمات می‌باشد. فراهم کردن سریع سرویس‌های اورژانسی پزشکی و کاهش زمان پاسخ، منجر به افزایش نرخ بقاء می‌شود. زمان پاسخ یکی از معیارهای مهم سنجش کارایی سرویس‌های اورژانس پزشکی می‌باشد. روش معمول در اعزام آمبولانس‌ها، فرستادن نزدیک‌ترین واحد در دسترس می‌باشد. یکی از روش‌های که اخیرا در زمینه اعزام آمبولانس بیان شده است، مبتنی بر شبکه‌های پیچیده است. هدف این روش اعزام آمبولانس به تماس‌های می‌باشد که مرکزی‌تر هستند و آمبولانس‌ها سریع‌تر می‌توانند به تماس‌های دیگر خدمت‌رسانی نمایند. از دیگر روش‌ها در زمینه اعزام مبتنی بر پیدا کردن مسیر مناسب برای ماشین‌های سرویس‌دهنده می‌باشد که پیچیدگی زمانی این روش بسیار بالا می‌باشد. رویکرد پیشنهادی در این مقاله، ارایه یک رویکرد ترکیبی بر اساس روش‌های مبتنی بر اندازه‌های مرکزیت از نظریه شبکه‌های پیچیده و استفاده از الگوریتم‌های جستجو در هوش مصنوعی است که هدف آن کاهش زمان پاسخ نسبت به کارهای قبلی می‌باشد. علاوه بر این در رویکرد پیشنهادی، اولویت اورژانسی تماس‌ها نیز در نظر گرفته است. نتایج نشان می‌دهد که روش پیشنهادی نسبت به روش‌های قبلی همانند الگوریتم نزدیک‌ترین همسایه و الگوریتم مرکزیت، زمان پاسخ را بیشتر کاهش می‌دهد.
سهیلام مولائی, مصطفی صالحی, هادی ویسی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
بیماری فصلی آنفلوآنزا هر ساله باعث مرگ 500.000 نفر در جهان می‌شود. بنابراین جلوگیری از این بیماری و بیماری‌های واگیردار مشابه از اهمیت بالایی برخورداراست. همان‌طور که مطالعات نشان می‌دهد، در صورت تشخیص زودهنگام، می‌توان از بسیاری از بیماری‌های واگیردار جلوگیری کرد. از‌این‌رو، پیش‌بینی شیوع بیماری‌های واگیر نقش مهمی در کاهش خسارات ناشی از آنها دارد. مرکز کنترل و پیشگیری بیماری (CDC) به صورت سنتی داده بیماری شبه آنفلوآنزا (ILI) را جمع‌آوری می‌کند که معمولاً فاصله زمانی تشخیص بیماری تا تهیه گزارش ILI، یک تا دو هفته است. کاهش این زمان، منجر به پیش‌بینی زودتر شیوع بیماری و کاهش هزینه‌های آن می‌باشد. در این مقاله با استفاده از روش‌های یادگیری ماشین، روش‌های جدیدی برای پیش‌بینی داده بیماری شبه آنفلوآنزا مبتنی بر تحلیل داده‌های شبکه اجتماعی توییترارائه شده است. روش‌های پیشنهادی از مدل رگرسیون خطی با ورودی خارجی و مدل سری زمانی با شبکه عصبی برای پیش‌بینی داده بیماری شبه آنفلوآنزا استفاده می‌کنند. ارزیابی‌های انجام شده بر روی داده‌های سال 2009 تا 2010 شبکه توییتر نشان می‌دهند که از طریق روش‌های پیشنهادی امکان پیش‌بینی شیوع بیماری، دو تا چهار هفته زودتر از CDC، فراهم می‌شود. نتایج حاصل نشان می‌دهد که می‌توان توسط شبکه عصبی بیماری آنفولانزا را با خطای کمتر از 5% پیش‌بینی کرد.
1 33 34 35 36 37 38 39 143