انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
میثم بهمنش, پیمان ادیبی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين مقاله، شيوه نگارش يك مقاله براي بيست و يکمين كنفرانس ملي سالانه انجمن کامپيوتر ايران تشريح مي‌شود. روش قالب‌بندي مقاله، بخش‌هاي مختلف آن، انواع قلم‌ها و اندازه آن‌ها، به طور كامل مشخص شده است. كلية سبك (Style) هاي مورد نياز براي بخش‌هاي مختلف مقاله، از جمله عنوان‌ها، نويسندگان، چكيده، متن، و ... از پيش تعريف شده‌اند و تنها كافي است سبك مورد نظر را براي بخشي از مقاله انتخاب كنيد. نويسندگان محترم مقاله‌ها بايد توجه داشته باشند، كنفرانس از پذيرش مقاله‌هايي كه خارج از اين چارچوب تهيه شده باشند، معذور است. چكيده مقاله بايد در يك يا دو بند (پاراگراف) تهيه شود و حداكثر شامل 200 كلمه باشد. چكيده بايد بطور صريح و شفاف موضوع پژوهش و نتايج آن را مطرح كند؛ يعني بيان كند چه كاري، چگونه، و براي چه هدفي انجام و چه نتايجي حاصل شده است. در چكيده از ذكر جزييات كار، شكل‌ها، جدول‌ها، فرمول‌ها، و مراجع‌ پرهيز كنيد.
رویا برزویی, بهروز مینایی بیدگلی, مجید عسگری بید‌هندی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
ورشکستگي شرکت‌ها در يک دورنماي کلي، تأثيرات مخربي بر اقتصاد يک کشور دارد که مي‌توان با پيش‌بيني آن از هدر رفتن ثروت ملي در قالب سرمايه‌هاي فيزيکي و انساني و آثار آن جلوگيري کرد. از اين جهت ورشکستگي مالي يکي از موضوعات مهم در حوزه تصميم‌گيري مالي شرکت‌هاست و تاکنون تکنيک‌هاي داده‌کاوي و مدل‌هاي متنوعي که از نظر متغير‌هاي پيش‌بيني و نوع مدل متفاوت هستند، براي حل اين مساله ارائه شده‌اند. هدف ما در اين تحقيق ارائه يک ترکيب جديد از نقاط قوت الگوريتم بهينه‌سازي نهنگ (WOA) و جستجوي ممنوعه به‌منظور ارائه يک الگوريتم مؤثر و بهينه براي آموزش شبکه‌هاي عصبي پيشرو (FNN) و درنهايت تهيه يک مدل کارآمد براي پيش‌بيني ورشکستگي مي‌باشد. نمونه‌ي تحت بررسي شامل 110 شرکت است که طي يک دوره‌ي 8 ساله از سال 1388 تا 1395 از بورس اوراق بهادار تهران انتخاب شده‌اند. براي تائيد عملکرد الگوريتم‌هاي استفاده‌شده از 5 مجموعه داده‌ي استاندارد از مخزن UCI استفاده‌شده است. همچنين به‌منظور اثبات برتري روش پيشنهادي نتايج حاصل از اجرا با 5 الگوريتم ديگر مقايسه شده است و نتايج تجربي نشان مي‌دهند که در مقايسه با ساير روش‌ها عملکرد بهتري در آموزش FNN ارائه مي‌دهد.
کلثوم عباسی شاهکوه, زهرا معز کریمی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
زنجيره بلوکي فناوري نوظهوري است که پيدايش آن ريشه در کاربردهاي مالي دارد. اين درحالي است که کاربردهاي اين فناوري محدود به حوزه کاربردهاي مالي نبوده و ويژگيهاي خاص فناوري زنجيره بلوکي، پتانسيل بالايي را براي ايجاد تغيير و تحول بنيادين در کسب ‌وکارهاي مختلف فراهم مي‌کند. در اين مقاله تلاش خواهد شد که کاربردهاي مختلف زنجيره بلوکي ارائه شده در مراجع و منابع مختلف بررسي و در نهايت يک دسته بندي کاربردي‌تري از زنجيره بلوکي ارائه شود. لذا، در اين مقاله ابتدا مروري بر مفاهيم زنجيره بلوکي و کاربردهاي آن شده است. سپس با استفاده از روش فراترکيبي، کاربردهاي زنجيره بلوکي دسته بندي و در نهايت در سه دسته مختلف کاربردهاي عمومي، کاربرد در صنايع و کاربرد در فناوريهاي ديگر تقسيم و شرح داده شده اند.
راضیه قانونی, فرزین یغمایی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
طبقه‌بندي تصاوير سنجش از راه دور به دليل اينکه اطلاعات زيادي را براي بسياري از کاربردهاي موجود فراهم مي‌کند از اهميت بالايي برخوردار است و کاربردهايي مانند مديريت شهري و کشاورزي و موارد ديگر نياز به طبقه‌بندي تصاوير ماهواره‌اي دارد. در اين مقاله روشي براي درک صحنه‌هاي سنجش از راه دور با وضوح بالا، ارائه شد. ابتدا شبکه موبايل‌نت که يک شبکه پيش‌آموزش‌ديده است، جهت استخراج ويژگي‌هاي حاوي اطلاعات با ارزش از تصاوير به کار رفت. سپس تمام لايه‌هاي کاملا متصل که در آن هر لايه ويژگي جداگانه‌اي را توصيف مي‌کند توسط روش الحاق، جهت استخراج ويژگي‌هاي مفيدتر ادغام شدند. در نهايت با استفاده از رگرسيون چند کلاسه به عنوان يک طبقه‌بند اين تصاوير با وضوح بالا طبقه‌بندي شدند. براي شبيه‌سازي از کتابخانه کراس در سيستم عامل لينوکس اوبونتو با پشتباني Anaconda استفاده شده است. معيار ارزيابي روش پيشنهادي دقت بوده است که بر روي دو مجموعه داده U-Merced و WHU-RS به ترتيب معادل 28/84 % و 23/94 % به دست آمده که در مقايسه با ساير روش‌هاي مطرح، به دقت و عملکرد بهتري رسيده است.
علی اکبر احمدی, حجت طبخی, مهرنوش شمس فرد
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه طيف گسترده‌اي از روش‌ها براي دسته‌بندي متون به کلاس‌هاي از پيش تعريف‌شده بکار گرفته مي‌شوند. روش‌هاي يادگيري ماشين و ازجمله مدل‌هاي يادگيري عميق ازجمله اين روش‌ها به شمار مي‌روند. بسياري از مسائل در حوزه پردازش زبان طبيعي را مي‌توان به يک مسئله دسته‌بندي متون تقليل داد. تشخيص نوع، سبک، ژانر و بسياري ويژگي‌هاي ديگر کاربستي متون مانند طنز، شوخي، توهين و... از اين جمله هستند. تشخيص اين ويژگي‌ها نقش مهمي در عملکرد سيستم‌هايي چون دستيار هوشمند، سيستم هاي محاوره و گپ، سيستم‌هاي تحليل احساسات و مانند آن دارند. ما در اين مقاله با بکارگيري برخي از روش‌هاي يادگيري ماشين مانند شبکه‌هاي عصبي پيچشي و دسته‌بندهاي بيز ساده و ماشين بردار پشتيبان خطي، به دسته‌بندي و جداسازي پيام‌هاي فارسي طنزآميز از پيام‌هاي غير طنز در کانال‌هاي تلگرام پرداخته‌ايم. آزمايش‌ها نشان مي‌دهند که در تشخيص طنز، شبکه عصبي پيچشي از مدل‌هاي بيز و ماشين بردار پشتيبان خطي بهتر عمل مي‌کند.
قاسم سعیدی, مهدی یزدیان دهکردی, حمید سعیدی سورک
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
مکان‌یابی و طبقه‌بندی شیءِ موجود در تصویر، یکی از حوزه‌های مهم در بحث بینایی کامپیوتر بوده که تحت عنوان شناسایِ شیء از آن نام برده می‌شود. شناسای شیء مبتنی بر ناحیه (مانند الگوریتم‌های Faster R-CNN و Mask R-CNN) از جمله پرکاربردترین روش‌ها در این حوزه می‌باشد. مقاله فوق نیز برپایهِ روش‌های مبتنی بر ناحیه استوار گردیده و بر این اساس سعی شده روشی در راستای بهبود ساختار Mask R-CNN با برخی ملاحظات پیشنهاد گردد. همانند ساختار Mask R-CNN روش پیشنهادی نیز اقدام به انجام عملیات شناسایی شیء کرده در حالی که یک نقاب ناحیه‌بندی نیز حول شیء شناسایی شده در تصویر ایجاد می‌نماید. ولی بر خلاف ساختار اصلی که عملیات ذکر شده در موازات هم انجام می‌شوند، در روش پیشنهادی خروجی عملیات شناسایی شیء (جهت پردازش) به‌صورت سری وارد مرحله تخمین نقاب گردیده که ماحصل این کار از لحاظ زمان آزمایش (به‌خاطر بار محاسباتی کمتری که از حجم کمتر نواحی پیشنهادی نشأت می‌گیرد) به ۴:۲۹ ثانیه کاهش یافته است. نتایج شبیه‌سازی خود گواه این واقعیت است که روش پیشنهادی دارای عملکردی قابل رقابت با ساختار استاندارد می‌باشد.
فرزانه قطب‌الدینی, علی جهانیان
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
با جهانی شدن فرآیند طراحی و ساخت نیمه هادی، مدارهای مجتمع به‌طور فزاینده‌ای به فعالیت‌های مخرب و تغییرات آسیب‌پذیر می‌شوند. در بسیاری از سامانه‌های صنعتی، شواهدی در مورد ناامنی بخش‌هایی از سیستم مشاهده شده است، اما معمولاً تغییر سیستم و جایگزینی قطعات نامطمئن ساده نیست. در بسیاری از شرایط قطعه جایگزین برای اجزای مشکوک وجود ندارد و یا تغییر معماری سیستم و دستکاری آن با ریسک بالایی همراه است. در این شرایط ممکن است بتوان با قرنطینه‌سازی تروجان به کمک تغییر نرم‌افزار سیستم، تروجان را غیر فعال کرد و عملاً لایه امن نرم‌افزاری روی بستر سخت‌افزاری ناامن ایجاد نمود. در این مقاله قرنطینه کردن یک تروجان در بانک ثبات - که از رایج‌ترین نوع تروجان در پردازنده‌ها می‌باشد - با روش‌های مبتنی بر مترجم به‌منظور اجرای امن یک برنامه بر روی بستر سخت‌افزاری ناامن ارزیابی می‌شود. ایده ارائه شده روی پردازنده عام-منظوره پیاده‌سازی شده و مورد ارزیابی قرارگرفته است. نتایج شبیه‌سازی نشان می‌دهد که روش‌های قرنطینه‌سازی پیشنهاد شده می‌تواند به‌طور مؤثر با سربار زمان اجرای مناسب مورد استفاده قرار گیرد.
فهیمه نیکخواه, معصومه صفخانی, نگین دانشپور
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
پیشرفت فناوری و انقلاب دیجیتال منجر به رشد چشم‌‌گیری در حوزه‌‌ی مراقبت‌‌های پزشکی الکترونیکی شده است. از این رو، اینترنت اشیاء و محاسبات ابری نقش به‌‌سزایی در خدمات پزشکی از راه دور ایفا می‌‌کنند. در این سامانه‌‌ها اطلاعات بیمار در سرورهای راه دور یا ابر به صورت متمرکز ذخیره می‌‌شوند تا متخصصان و مراکز پزشکی بتوانند به این داده‌‌های حساس دسترسی داشته باشند. چالش اصلی این سامانه‌‌ها، احراز اصالت اشخاص برای دسترسی به اطلاعات بیماران است. برای این منظور، پروتکل‌‌های احراز اصالت بسیاری ارائه شده است. اخیراً، شرما و همکاران طرح سبک‌‌وزنی برای خدمات پزشکی مبتنی بر اینترنت اشیاء و ابر ارائه کردند و ادعا نمودند طرح آنها در برابر حملات شناخته‌‌شده امن است. در این مقاله نشان داده می‌‌شود که طرح احراز اصالت شرما و همکاران در برابر حمله جعل هویت کلید توافق‌‌شده با احتمال موفقیت ۱ آسیب‌‌پذیر است. هم‌‌چنین ما در این مقاله، طرح فوق را با کم‌‌ترین تغییرات بهبود می‌‌دهیم، به گونه‌‌ای که طرح شرما و همکاران با حفظ زمان اجرا و هزینه‌‌های محاسباتیِ حداقل خود، قادر به برقراری امنیت کامل در برابر حملات فعال و غیرفعال بخصوص حمله ارائه‌‌شده در این مقاله باشد. در این مقاله هم‌‌چنین امنیت پروتکل احراز اصالت بهبود‌‌یافته توسط ابزار اثبات امنیتی پروتکل AVISPA تحلیل می‌‌گردد.
حسن علویان, مریم نورائی آباده, الهام کاظمی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
ارزیابی طراحی جایگزین در مراحل اولیه طراحی مهندسی نقش مهمی را در تعیین موفقیت توسعه و ارائه یک محصول جدید ایفا می‌کند به طوری که به ‌‌‌‌‌‌‌‌میزان قابل توجه بر روی فعالیت‌های طراحی متعاقب تاثیر می‌گذارد. با این حال، روش‌های موجود در مورد ارزیابی طراحی جایگزین دارای ابهاماتی از سوی متخصصین بوده و دارای قضاوت‌های موضوعی و توصیفات کیفی است. جهت کاهش موضوع محوری و بهبود کارایی فرآیند ارزیابی، این تحقیق یک روش ارزیابی کمی را از طریق برآوردهای عملکردی داده‌ای پیشنهاد می‌کند. در این روش، اوزان و کارایی شاخص‌های عملکردی بر اساس ارزیابی کمی از قضاوت‌های متخصصین صورت گرفته و رتبه‌بندی فرآیندهای طراحی جایگزین با پیش‌بینی مقادیر عملکردی بر اساس داده‌های قبلی طراحی محصول حاصل می‌شود. به منظور تسهیل در رتبه‌بندی کمی مبتنی بر عملکرد فرآیند‌های جایگزین در مراحل اولیه طراحی که در آن هیچ گونه محاسبه عملکردی امکان پذیر نمی‌باشد، یک ماشین بردار پشتیبانی مبتنی بر بهینه‌سازی الگوریتم فاخته برای داده‌های مبتنی بر پیش‌بینی عملکرد اعمال می‌شود. رتبه‌بندی نهایی فرآیند‌های جایگزین با توجه به مقادیر پیش‌بینی شده شاخص‌های عملکردی متعدد به وسیله VIKOR حاصل می‌شود.
سید علی فاطمی‌فر, رضا جاویدان
سومین همایش ملی پیشرفت‌های معماری سازمانی
با پیشرفت روز افزون فناوری‌های جدید مانند اینترنت اشیاء، خدمات مفیدتر و سریعتری در زمینه‌های مختلف به دنیا عرضه شده است. سازمان‌ها برای بهره‌مندی و استفاده از این پیشرفت‌ها، نیاز به تغییرات اساسی در ساختار خود دارند. مهم ترین اصل در انجام در تغییرات با هدف بهره‌گیری از این فناوری‌های جدید، استفاده از یک معماری سازمانی مناسب و قابل انعطاف است. با استفاده از اینترنت اشیاء در سازمان‌ها، می‌توان شبکه‌ای از اشیاء فیزیکی متنوع را ایجاد کرد که این شبکه قادر به جمع‌آوری و مبادله داده‌ها است و همچنین ارتباطی مستقیم بین سیستم‌های کامپیوتری و دنیای فیزیکی را فراهم کرده است. اینترنت اشیاء در لایه شبکه، از پروتکل RPL برای مسیریابی استفاده می‌کند. یکی از ضعف‌های عمده و بزرگ پروتکل RPL، عدم پشتیبانی از توازن بار در شبکه است که این امر باعث به وجود آمدن ازدحام در شبکه و در نتیجه کاهش کارایی شبکه شده است. در این مقاله ضمن معرفی معماری اینترنت اشیاء، روشی برای برقراری توازن بار در پروتکل مسیریابی RPL ارائه شده است. در این روش معیاری بنام تعداد فرزندان در هنگام ساخت گراف DODAG محاسبه شده و با استفاده از ترکیبی از این معیار در کنار معیار تعداد انتقال مورد انتظار، تابع هدف جدیدی در جهت متوازن کردن شبکه ارائه شده است. جهت بررسی عملکرد روش پیشنهادی، این روش با تابع هدف استاندارد MRHOF مقایسه شده است. نتایج بررسی نشان داده که الگوریتم پیشنهادی توانسته است از لحاظ توازن بار، انرژی مصرفی و طول عمر شبکه عملکرد قابل قبولی را نسبت به تابع هدف مورد مقایسه، از خود نشان دهد.
سعید ضربی, سید امیر مرتضوی, پدرام صالح‌پور
بیست و ششمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
با رشد سریع علم و فناوری اطلاعات، ارتباطات و اینترنت اشیا، مفهوم شهر هوشمند اخیرا توسط دولت‌های بسیاری برای بهبود محیط زندگی شهری بسیار مورد توجه قرار گرفته است و یکی از تکنولوژی‌هایی که بسیار مورد استفاده قرار می‌گیرد شبکه‌های موردی بین خودرویی است. امنیت و کارایی دو مقوله بسیار مهمی هستند که در اکثر کاربردهای مورد نظر برای شبکه‌های موردی بین خودرویی باید مد نظر قرار بگیرند. درحوزه امنیت، مسائلی نظیر محرمانگی، حفظ حریم خصوصی و احراز اصالت گره‌های شبکه مورد توجه است. برای دست‌یابی به عملکرد بهتر و کاهش پیچیدگی محاسباتی، طراحی یک طرح احراز اصالت کارامد که ضمن حفظ حریم شخصی گره، در برابر حملات مختلف امنیت لازم را داشته باشد یک چالش اساسی است و در سال‌های اخیر طرح‌های بسیاری به این منظور پیشنهاد شده است که ما در این مقاله یکی از جدیدترین طرح این حوزه یعنی طرح PW-CPPA-GKA را مورد بررسی قرار داده و نشان می‌دهیم که این طرح در مقابل حملاتی مانند بدست آوردن کلید گروهی، محاسبه کلید گروهی جدید و همچنین امکان اتصال‌پذیری آسیب پذیر است و در این طرح مبتنی بر کلید گروهی مهاجم می‌تواند کلید گروهی را بدست آورده و حریم خصوصی، امنیت پیشرو و قابلیت اتصال پذیری در شبکه نقص کرده و جعل هویت گره‌های مجاز در شبکه را انجام دهد.
محمد امین صافی‌زاده, سمیرا نوفرستی, نیک محمد بلوچ زهی
بیست و ششمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
رایانش مه یک مفهوم محاسباتی توزیع‌شده است که به‌عنوان یک لایه میانی بین مراکز داده ابر و دستگاه‌های اینترنت اشیا عمل می‌کند و یکی از اهداف آن کاهش زمان پاسخ درخواست‌های ارسال شده توسط کابران است. رایانش مه با چالش‌های فراوانی روبرو است که یکی از مهم‌ترین آنها زمان‌بندی وظایف می‌باشد. در این مقاله روشی کارا برای زمان‌بندی وظایف مهلت‌آگاه در رایانش مه پیشنهاد می‌شود. در روش پیشنهادی گره‌های مه به صورت کلونی درنظرگرفته شده‌اند و با همکاری یکدیگر به درخواست‌ها پاسخ می‌دهند. همکاری گره‌های مه بر اساس تخمین زمان اتمام کار صورت می‌پذیرد، به طوری که هر درخواست به گرهی در کلونی که کمترین تخمین زمان اتمام کار را داشته باشد، ارسال می‌شود. همچنین برای زمان‌بندی درخواست‌ها از الگوریتم بخت‌آزمایی استفاده شده و توزیع بلیت درخواست‌ها بر اساس مهلت زمانی آنها انجام می‌شود. بدین صورت که به درخواست‌هایی که مهلت زمانی کمتری برای اجرا دارند با دادن بلیت بخت‌آزمایی بیشتر، اولویت داده می‌شود. نتایج آزمایشات انجام گرفته نشان می‌دهد که ترکیب همکاری گره‌های مه و الگوریتم بخت‌آزمایی برای زمان‌بندی وظایف در رایانش مه، باعث کاهش زمان پاسخ و افزایش نرخ پذیرش درخواست‌های کاربران می‌شود.
شیدا معتمدی‌راد, محسن راجی
بیست و ششمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
با پیشرفت تکنولوژی، سیستم‌های نهفته به صورت روزافزون پیچیده‌تر شده و با محدودیت‌های طراحی متعدد رو به رو می‌گردند. از این‌رو طراح‌های این سیستم‌ها باید از میان تعداد زیاد گزینه‌های طراحی، بهترین را جستجو کنند. نمونه این تصمیم‌ها، نحوه تخصیص منابع و زمان‌بندی بخش نرم‌افزاری به معماری سخت‌افزاری موجود با در نظر گرفتن اهداف مختلف طراحی است. استراتژی‌های بهینه‌سازی مختلفی برای غلبه بر این چالش توسعه یافته است اما اکثر این روش‌ها روی یکی از اهداف طراحی تمرکز کرده‌اند. در اين مقاله، یک روش زمانبندی وظیفه چندهدفه برای سیستم‏‌های نهفته ارائه می‌شود که با در نظر گرفتن یک معماری سخت افزاری روشی برای زمان‌بندی و نگاشت وظایف روی آن پیشنهاد می‌شود. در این روش، سه پارامتر زمان اجرای وظایف، انرژی مصرفی و قابلیت اطمینان، به عنوان سه هدف بهینه‌‏سازی طی یک الگوریتم بهینه‌سازی ترکیبی ژنتیک و گرگ خاکستری (GA/GW) بهینه می‌گردند. در این الگوریتم، ضمن استفاده از مزایای الگوریتم ژنتیک، از الگوریتم گرگ خاکستری برای جستجوی بهتر فضای جستجو و همگرایی سریع‌تر بهره برده‌ایم. نتایج نشان می‌دهند الگوریتم پیشنهادی در مقایسه با الگوریتم‌های قبلی به زمان‌بندی‌های بهتر از نظر اهداف بهینه‌سازی دست می‌یابد.
افشین حسینعلی‌پور, هشام فیلی
بیست و ششمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
برای سالیان طولانی تحلیل موضوعات تحقیقاتی افراد عضو شبکه‌‌های علمی یک زمینه پژوهشی با اهمیت بوده است. پایان‌نامه‌ها، مقالات و نشریات منعکس‌کننده سابقه فعالیت‌های پژوهشی دانشگاه‌ها هستند. دانشگاه‌ها شاهد رشد سریع و فزاینده‌‌ای در تعداد پایان‌نامه‌ها، مقالات و نشریات و همچنین تنوع موضوعات پژوهشی در طول دهه‌های گذشته بوده‌اند. در این مسیر تکاملی پرشتاب دانشگاه‌ها، شناسایی موضوعات تحقیقاتی و تجزیه و تحلیل موثر آن‌ها اهمیت به سزایی خواهد داشت. از اهداف این مقاله، ارائه مدلی بدون ناظر برای کشف موضوعات تحقیقاتی موجود و استخراج موضوعات تحقیقاتی استادان بر اساس موضوعات کشف شده است. برای نیل به این هدف موضوعات و زمینه‌های تحقیقاتی را با ارائه روشی جدید که بهبود و توسعه‌ یافته مدل نویسنده-موضوع است استخراج می‌کنیم. در گام بعد، از تجزیه و تحلیل این موضوعات برای شناسایی موضوعات تحقیقاتی استادان و میزان شباهت موضوعات تحقیقاتی استادان به یکدیگر استفاده می‌شود. در این مقاله از روش‌های مدل‌سازی موضوعی احتمالاتی و به طور خاص از «تخصیص پنهان دیریکله» استفاده شده است. آزمایش‌ها بر روی دادگان پایان‌نامه‌‌های دانشکده برق و کامپیوتر دانشگاه تهران نشان‌دهنده این موضوع است که روش ارائه شده در بهترین حالت باعث بهبود ۲۴٪ معیار انسجام موضوعی و کاهش ۹۱٪ معیار سرگشتگی نسبت به روش رقیب شده است.
مرضیه میر, سمیرا نوفرستی
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
هدف تحلیل احساسات، طبقه‌بندی متون با توجه به احساس، عقیده و نگرش نویسنده متن است. در اغلب تحقیقات موجود، متون به دو دسته مثبت و منفی تقسیم می‌شوند، با این وجود دسته‌بندی‌های دیگری مانند خوب/بد یا موافق/مخالف هم وجود دارد که هر کدام کاربردهای خاص خود را دارند. هدف این مقاله تحلیل نظرات مطرح شده توسط کاربران فارسی زبان در رسانه‌های اجتماعی درباره بازگشایی مدارس در دوران همه‌گیری کووید-19 با به‌کارگیری تکنیک‌های یادگیری ماشین باناظر و طبقه‌بندی آنها به دو دسته موافق و مخالف است. در زبان فارسی، عدم وجود مجموعه داده‌های کافی و دقت کم ابزارهای پردازش زبان طبیعی، به‌کارگیری الگوریتم‌های یادگیری ماشین باناظر و نیز استخراج ویژگی‌های باکیفیت را با چالش جدی روبرو ساخته است. در این مقاله ابتدا یک مجموعه کوچک از نظرات کاربران درباره بازگشایی مدارس جمع‌آوری و به صورت دستی برچسب زده شده است. سپس با استفاده از یک روش ترکیبی برای داده‌افزایی، اندازه مجموعه آموزش حدود 43 درصد افزایش داده شده است. در پایان با استفاده از الگوریتم SVM به طبقه‌بندی نظرات مجموعه تست پرداخته شده است. نتایج آزمایشات انجام گرفته نشان می‌دهد که با اعمال روش پیشنهادی برای داده‌افزایی و به‌کارگیری ویژگی‌های انتخابی در این مقاله، دقت 83 درصد برای طبقه‌بندی نظرات حاصل می‌شود.
وهاب صمدی بخارائی, علی جهانیان
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
در سال‌های اخیر روش‌هایی برای تحلیل میزان نشت اطلاعات در روند طراحی یک تراشه خاص منظوره‌ ارائه شده است. با این حال تا کنون کمتر به ارائه روش‌هایی به منظور درج مقاوم‌سازی موضعی کارآمد در نقاط آسیب‌پذیر مدار پرداخته شده است. در اين مقاله، یک روش برای نقاب‌گذاری در سطح دروازه‌ها و سیگنال‌های دارای نشت غیرمجاز کانال جانبی توان مصرفی با عنوان «نقاب‌گذاری مزدوج» ارائه شده است. این روش به نحوی طراحی شده که مناسب استفاده در ابزارهای طراحی خودکار باشد و بتواند به صورت ریزدانه جهت نقاب‌گذاری در مقیاس یک دروازه یا سیگنال استفاده شود تا امکان ایجاد یک توازن کارآمد از نظر امنیت-هزینه را برآورده سازد. این روش قابل استفاده در مقیاس‌های مختلف است و از مزایای آن عدم نیاز به تغییرات ساختاری اساسی در تراشه خاص منظوره مورد ارزیابی و مقاوم‌سازی امنیتی است. نتایج حاصل از پیاده‌سازی و سنتز نشان‌ می‌دهند که دروازه‌های «نقاب‌گذاری‌شده مزدوج» توان بهبود مقاومت مدار در برابر حملات کانال جانبی در مقیاس ریزدانه را دارا هستند و از آنها می‌توان در مقیاس‌های متنوع جهت حفظ توازن بین امنیت کانال جانبی توابع هزینه طراحی نظیر فضای سیلیکون مصرفی استفاده نمود.
علی گل‌زاده, علی کمندی, علی معینی
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
شناسایی پیوند بین پروتئین‌ها در شناخت بیماری‌های ناشناخته و طراحی داروها نقش اساسی دارد. این پیوندها شبکه تعاملی پروتئین-پروتئین را شکل می‌دهند که نوعی از شبکه‌های پیچیده است که در آن گره‌ها پروتئین‌ها و یال‌ها تعاملات بین پروتئین‌ها را نمایش می‌دهند. در حال حاضر پیوندهای شناخته شده با استفاده از روش‌های پیش‌بینی پیوند، بخش کوچکی از کل ارتباط‌های بین پروتئین‌ها را در بر می‌گیرند؛ از طرفی این روش‌ها اغلب برای شبکه‌های پیچیده ارائه شده‌اند و ویژگی خاص شبکه‌های تعاملی پروتئین-پروتئین را در نظر نمی‌گیرند. در این مقاله یک روش پیش‌بینی پیوند با استفاده از تعبیه گراف و اطلاعات ساختاری شبکه‌های تعاملی پروتئین-پروتئین ارائه می‌شود که ویژگی خاص این شبکه‌ها را در نظر می‌گیرد. در ابتدا با ترکیب مجاورت مرتبه اول و سوم یک ماتریس احتمال انتقال به دست می‌آید، سپس از قدم‌زدن تصادفی برای تولید دنباله‌ای از گره‌ها استفاده می‌شود و در نهایت این دنباله‌های به‌دست‌آمده به مدل Skip-Gram داده می‌شوند تا بردار ویژگی هر گره استخراج شده و برای پیش‌بینی پیوند از آن‌ها استفاده شود. روش پیشنهادی بر روی دو مجموعه‌داده واقعی شبکه‌های تعاملی پروتئین‌ها مورد ارزیابی قرار گرفت. نتایج حاصل نشان‌دهنده بالا بودن کارایی و دقت روش پیشنهادی نسبت به روش‌های مورد مقایسه است.
زهرا طالبی, احمد نیک آبادی
بیست و هشتمین کنفرانس بین المللی انجمن کامپیوتر ایران
در این مقاله به ارائه شبکه تجمیع عصبی بازسازی کننده (RNAN: Regenerative Neural Aggregation Network) پرداخته می‌شود. این شبکه دنباله‌ای با تعداد متغییر از فریم‌های چهره در ویدئو را به عنوان ورودی دریافت کرده و بعد از ترمیم و بازسازی فریم‌ها یک بازنمایی فشرده با ابعاد ثابت از ویژگی فریم‌ها را تولید می‌کند. شبکه RNAN پیشنهادی دارای سه بخش اصلی است. بخش اول شبکه، فریم‌ها را دریافت می‌کند و با استفاده از شبکه مولد تقابلی به بازسازی چهره یا ترمیم کیفیت فریم‌های با کیفیت پایین می‌پردازد. بخش دوم شبکه، یک شبکه باقیمانده‌ای (ResNet) است که برای استخراج ویژگی از فریم‌ها استفاده می‌شود. در نهایت بخش سوم، تعدادی ویژگی استخراج شده از فریم‌ها را دریافت کرده و یک بردار واحد تجمیع شده را به عنوان خروجی تولید می‌کند. این خروجی در تایید هویت و بازشناسی چهره در ویدئو استفاده می‌شود. کارایی دو بخش انتهایی شبکه بر روی مجموعه داده IJB-A مقایسه شده و نتایج نهایی بر روی مجموعه داده ارائه شده TV-Dataset بیان می‌شود. نتایج نشان می‌دهند که شبکه RNAN به صورت قابل مشاهده‌ای نسبت به شبکه‌های تجمیع ساده بهتر عمل می‌کند.
پگاه صفری, مهرنوش شمس‌فرد
بیست و هشتمین کنفرانس بین المللی انجمن کامپیوتر ایران
گفتگوگر یا چت‌بات یکی از اجزای اصلی در هوشمند‌سازی تعامل انسان و رایانه به شمار آمده و در سال‌های اخیر پژوهش‌های زیادی در این زمینه شکل گرفته است. در این مقاله، گفتگوگری فارسی پیشنهاد شده است که می‌تواند با کاربر حول مسائل روزمره گفتگو کرده و اطلاعات شخصی همچون نام فرد، سن، شغل، تعداد فرزندان و ... را استخراج نماید. بنابراین، سیستم باید حداقل سوال مستقیم را مطرح کرده و در عوض، خود فرد را ترغیب به بیان اطلاعات نماید. اطلاعات استخراج شده از این گفتگوگر می‌تواند در گام بعد در سیستم‌هایی همچون توصیه‌گرها مورد استفاده قرار گیرد. برای این منظور، مجموعه داده‌ای به روش‌های خزش، ترجمۀ بخشی از پیکرۀ پرسوناچت و همچنین راه‌اندازی سامانه‌ای برخط جمع‌آوری شد و بعد از برچسب‌زنی، با مدلی مبتنی بر برت، پایه‌ای برای توسعۀ واحد درک معنا قرار گرفت. با افزونه‌سازی نیمه‌خودکار این داده‌ها برای سه شکاف پرتکرارِ نام، شغل و سرگرمی، عملکرد مدل برای شکاف بر اساس F1 به ۸۱٪ و بر حسب دقت هم برای تعیین موضوع کلی گفته به ۹۰/۱٪ رسید. در واحد تولید پاسخ هم با آموزش مدل دنباله-به-دنباله‌ بر روی تمام داده‌ها، سرگشتگی بر روی مجموعۀ آزمون به ۱/۸۱ و ROUGE-1 به ۰/۷ رسید.
فریبرز محمودی
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
توصیفگر SIFT یکی از پرکاربردترین توصیفگرهایی است که در مقابل تغییراتی مانند چرخش، بزرگنمایی و کشیدگی تصویر استواری بالایی دارد. یکی از نسخه‏ها‏‏ی توسعه یافته‏ی این توصیفگر، MGS-SIFT است که در مقابل تغییرات نورپردازی کارآیی خوبی دارد. این روش بر پایه نقاط کلیدی استخراج شده بر روی تصویر کار می‏کند، که بالا بودن تعداد این نقاط نیاز به صرف زمان زیادی در فاز تطبیق و تشخیص دارد. لذا، در این مقاله سعی شده است تا با استفاده از تکنیک‏ خوشه‏بندی با حذف نقاط مشابه، تعداد نقاط کلیدی کاهش داده شود. بعبارت دیگر از خوشه‏بندی کاهشی جهت انتخاب نقاط کلیدی که دارای تمایز بیشتر و شباهت کمتری نسبت به دیگر نقاط دارند، استفاده شده است. در نتایج آزمایشات، پیاده سازی موفقیت آمیزی از این کار ارائه شده است. کارایی الگوریتم پیشنهادی با مقایسه آن با الگوریتم پایه SIFT و نسخه‏ی MGS-SIFT روی مجموعه داده‏های ALOI بررسی شده است و مشاهده شد که با اضافه نمودن این روش به توصیفگر پایه MGS-SIFT نرخ بازشناسی تقریبا به میزان 2 درصد افزایش یافته است.
1 33 34 35 36 37 38 39 143