عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
مهدی میرزا بیکی نایینی, حمیدرضا شایق بروجنی, نصراله مقدم چرکری
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شناسایی رفتارهای پیچیده انسان تحلیل خودکار فعالیتهای انجام شده توسط انسان در ویدئو است. یکی از رویکردهای شناسایی رفتارهای پیچیده رویکرد توصیفی مبتنی بر گراف است. این رویکرد برای مدلسازی رفتارهای پیچیده به همراه زمان شروع و پایان و محل انجام زیررفتارها مناسبتر است. به منظور شناسایی رفتار رویدادی در ویدئو باید عمل انطباق گراف با رفتارهای مدل شده بر گراف صورت گیرد. در این مقاله نحوه مدل کردن رفتارهای پیچیده بر روی گراف ارتباط ویژگی و همچنین روشی برای اجرای انطباق گراف با استفاده از معیار EMD مطرح شده است. عمل انطباق گراف در دو مرحله انجام میشود. در مرحله اول EMD میان دو گره بر مبنای ماتریس فاصله ایجاد شده از فاصله زوج گرهها و لبههای میان آنها محاسبه میشود. مولفه های این ماتریس بیانگر عدم تشابه گرهها و لبههای هردو گراف رفتاری است. با اعمال مجدد EMD بر روی ماتریس فاصله حاصل، "ماتریس جریان" تشکیل میشود که از آن میتوان نگاشت دو گراف را بدست آورده و عمل شناسایی رفتار را انجام داد. نتایج حاصل از ارزیابی این روش بر روی مجموعه داده Rochester که شامل رفتار های پیچیده می باشد، میزان دقت 6/90 درصد را نشان میدهد.
|
||
محمد مهدی میرزایی, کیارش میزانیان, مهدی رضاییان
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
خودشبیهی مفهومی است که در دو دهه¬ی گذشته وارد ادبیات شبکه¬های کامپیوتری شده است و نقش به سزایی در مدلسازی ترافیک شبکه¬های کامپیوتری دارد. وجود خاصیت خودشبیهی در ترافیک شبکه اثبات شده است و مشخصات آن با مدل¬های ترافیک مبنی بر توزیع پواسون متفاوت است. مدل¬های ترافیک شبکه¬های کامپیوتری نقش به سزایی در بهبود کیفیت خدمات دارند. بنابراین، برای رسیدن به کیفیت خدمات بهتر باید ویژگی خودشبیهی در مدل¬های ترافیک شبکه لحاظ شود. در این مقاله، ما دو مجموعه ترافیک شامل ترافیک شبکه دانشگاه یزد و ترافیک گروه MAWI را تحلیل می¬کنیم. تاثیر شرایط مختلف مانند بار ترافیک و کیفیت زیر ساخت را بر میزان خودشبیهی بررسی می¬کنیم. همچنین، درجه خودشبیهی پروتکل¬های مختلف و دلایل وجود اختلاف بین آن¬ها مرور می¬شود. نتایج به دست آمده حاکی از وجود رابطه مستقیم بین بار شبکه و میزان خودشبیهی بود. همچنین، وجود رابطه بین کیفیت زیرساخت و شدت وابستگی بلند مدت مورد بررسی قرار گرفت و رابطه معنی¬داری مشاهده نشد.
|
||
Jaber Karimpour, Masoud Aghdasifam, Ali Asghar Noroozi
|
سمپوزیوم علوم کامپیوتر و مهندسی نرمافزار 2013
|
Hill Cipher (HC) is a polygraph symmetric data encryption method which is based on matrices. In 2011, Desoky et al.proposed the Bitwise Hill Crypto System (BHC) which is based on bit arithmetic. In this paper,weanalyze BHC and show that it is insecure. Then, we propose a new modification using chaotic map which provides better security
|
||
زهرا عصارزاده, پیمان ادیبی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
دسته بندیکننده بیزساده یکی از روشهای دستهبندی متداول مبتنی برنظریه بیزین میباشد که در حوزه دادهکاوی و یادگیری ماشین بطورکارآمد مورد استفاده قرارگرفته است. با این وجود، فرض پایه این دسته بندیکننده که استقلال مشروط بر دسته ویژگیها میباشد، اغلب در مسائل کاربردی مطرح در دنیای واقعی نقض و منجر به کاهش کارایی دسته بندیکننده میشود. دراین مقاله یک روش جدید انتخاب ویژگی مبتنی بر الگوریتم جستجوی هارمونی باینری که از روشهای فرا اکتشافی نوظهور می باشد برای غلبه بر این مشکل و بهبود عملکرد این دسته بندی کننده پیشنهاد شده است. نتایج پیادهسازیها در خصوص سه مساله دسته بندی «مجموعه داده بیماری دیابت»، «مجموعه داده یونسفر» و «مجموعه داده سونار» به عنوان مسائل متداول تشخیص الگو با ابعاد ویژگی کم، متوسط و بالا نشان میدهد که دقت دستهبندیکننده بیز پیشنهادی از دستهبندیکننده بیز ساده و دسته بندی کنندههای بیز وزندار مبتنی بر گسسته سازی ویژگیها بهتر میباشد. همچنین نتایج آزمایشات از غلبه روش پیشنهادی بردسته بندیکننده بیز مبتنی بر الگوریتم ژنتیک از نظر زمان لازم برای آموزش مدل و دقت دسته بندی در مسائل با ابعاد متوسط و بالا حکایت مینماید.
|
||
زهرا کوشکی, منصور شیخان, صدیقه غفرانی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين تحقیق، روشی ترکیبی برای استخراج ویژگی در نهانکاوی تصاویر JPEG پیشنهاد شده است. بردار ویژگی پیشنهادی، ویژگیهای آماری ماتریس همرخدادی زنجیرة مارکوف میباشند که ازتصاویر زیرباند تبدیل کانتورلت به دست آمدهاند. به منظور ارزیابی روش فوق از طبقهبند ترکیبی استفاده شده است. طبقهبندهای ترکیبی، در واقع آزادی بیشتری به تحلیلگر میدهند که بتواند ویژگیها را بدون محدودیت در ابعاد ویژگی و تعداد دستههای مورد یادگیری طراحی کند و آشکارسازهایی با سرعت بالاتر بسازد. نتایج تجربی دقت مناسب این ویژگیهای ترکیبی را نشان میدهد.
|
||
نیره کرمانشاهی, حسین عبدالکریمی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله یک سيستم پرسش و پاسخ به زبان فارسی برای دامنه محدود کيوسک اطلاعات دانشکده مهندسی برق و کامپیوتر معرفی میشود. محدوده سؤالات ورودی در این سیستم شامل انواع سؤالاتی است که معمولاً در دانشکده از اطلاعات یا آموزش پرسیده میشود. سیستم قابلیت پاسخگویی به سؤالات مکانی، زمانی، اشخاص، دروس و ویژگیهای این موجودیتها را خواهد داشت. رویکرد پیشنهادی در این سیستم یک رویکرد معنایی مبتنی بر استفاده از هستان شناسی و بازنمایی پرسش به صورت سهتاییهای RDF است. در اين سيستم پرسش کاربر با استفاده از هستان شناسی سیستم به مجموعه اي از سهتاییهای RDF (فاعل، فعل، مفعول) تبديل میگردد. کليد استخراج پاسخ، نگاشت مناسب بين سهتاييهاي پرسش و روابط موجود در هستانشناسي است. بهکارگیری رویکردهای معنایی و مبتنی بر دانش منجر به تولید سیستم پرسش- پاسخی با دقت پاسخگویی %91.34 و فراخوان %87.92 گردیده است.
|
||
ویدا عابدی, علی اکبر نیک نفس, مجید محمدی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
چشم انداز برنامهنویسی سیستمهای مولکولی برای اجرای عملیات، محققان را به سوی طراحی مدارهای بیوشیمیایی ترکیبی جذب کرده است. در اين مقاله، الگوریتم جدیدی برای طراحی و ساخت گیتهای منطقی مولکولی تشريح ميشود. این الگوریتم مطابق با جدول صحت هر گیت عمل میکند. از این رو قابلیت توسعه به ساخت تمام گیتهای منطقی و در پی آن ساخت مدارهای ترکیبی مقیاس بزرگ را دارد. این گیتها با یک عملیات ذوب ساده پس از اتمام کار، قابل بازیابی و استفاده مجدد میباشند. دستاورد این الگوریتم میتواند منجر به فراهم آمدن ساخت یک واحد محاسباتی-منطقی به صورت مولکولی شود. نتایج حاصل از شبیهسازی این الگوریتم برای گیتهای منطقی آزمایش شده در این مقاله، گویای عملکرد صحیح این الگوریتم میباشد.
|
||
مائده صادقی یخدانی, مهدی آقا صرام, فضلالله ادیبنیا
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه برنامههای کاربردی وب به عنوان واسطی برای بسیاری از سیستمهای تحت وب، مورد استفاده قرار میگیرند. به دلیل رشد استفاده از این برنامهها و قابلیت دسترسپذیری بالای آنها، و هم چنین سر و کار داشتن آنها با اطلاعات شخصی و حساس کاربران، لزوم برقراری امنیت در این دسته از برنامهها احساس میشود. بنابراین تشخیص آسیبپذیریهای برنامههای کاربردی تحت وب، میتواند به میزان زیادی از سوءاستفاده توسط نفوذگران جلوگیری کند. در این مقاله روشی ارائه میگردد که درآن با استفاده از تحلیل ایستای کد متن برنامه کاربردی تحت وب، نقاط آسیبپذیر برنامه شناسایی میشود و برای این منظور از گراف احتمال آسیبپذیری استفاده میکند. گراف احتمال آسیبپذیری برای پوشش هرچه بیشتر نقاطی از برنامه با احتمال آسیبپذیری بالا، طراحی شده است.
|
||
علی اصغر ولی بک, نیک محمد بلوچ زهی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله يک ساختار دومنظوره جهت تعيين مسير خودروهاي درحال حرکت و ارسال اطلاعات ترافيکي خودروها ارائه شده است. به منظور کمينه نمودن زمان سفر، مکانيزم ارائه شده خودروها را به مسيرهاي داراي چگالي خودرويي پايينتر هدایت مينمايد. اما با توجه به چگالي پايين اين مسيرها، چنانچه بستههاي اطلاعات ترافيکي از اين مسيرها ارسال گردند، با توجه به احتمال بالا در گسستگي شبکه خودرويي، نرخ ارسال موفق اطلاعات ترافيکي پايين ميآيد. از اينرو راهکار ارائه شده به گونه اي طراحي شده است تا بتواند همزمان با تعيين بهترين مسير حرکت خودروها، به طور مداوم پيوستگي راديويي مسيرها را نيز تخمين زده و از مسيرهاي با بيشترين احتمال پيوستگي راديويي در شبکه بيسيم بين خودرويي براي انتقال اطلاعات ترافيکي استفاده نمايد. اساس کار راهکار ارائه شده بر ايجاد يک لايه همتا به همتا بر روي شبکه بيسيم بين خودرويي بنا نهاده شده است. از ويژگيهاي مهم اين سامانه، سرعت بالا و سادگي محاسبات و سربار کم براي تشکيل لايه همتا به همتا، استفاده بهينه از پهناي باند محدود شبکه هاي بيسيم بين خودرويي، عملکرد مناسب سامانه در ضريب نفوذهاي پايين و کارکرد مناسب در کاهش زمان سفرهاي شهري، به ويژه در شرايط ازدحام شديد مي باشد.
|
||
رضوان الماس شهنی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
برقراری امنیت در شبکههای حسگر از نیازهای جدی در این شبکههاست. از مسائل مهم در امنیت مقابله با حملات شبکه است.حمله سایبیل یکی از حمله های مهم در شبکههای حسگرمیباشد که در آن یک گره بدخواه با انتشار چندین شناسه جعلی از خود اقدام به مختل کردن عملیاتهای شبکه از جمله پروتکلهای مسیریابی،رایگیری وتجمیع داده میکند.در شبکههای متحرک بدلیل ثابت نبودن گرهها و به دنبال آن متغییر بودن توپولوژی شبکه، شناسایی این حمله دشوارتر است.در این مقاله، یک الگوریتم با استفاده از گرههای نگهبان و اطلاعات مدل همسایگی گرهها جهت شناسایی گرههای سایبیل در شبکههای حسگر متحرک ارائه شده است.شبیهسازی این الگوریتم نشان میدهد که با افزایش تعداد گره های نگهبان در شبکه این الگوریتم قادر به شناسایی 100% گره های سایبیل است و این نرخ با افزایش تعداد شناسههای سایبیل و یا گرههای بدخواه کاهش نمییابد. همچنین با انتخاب مناسب تعداد گرههای نگهبان، میانگین نرخ خطا نیز کمتر از 2% میشود.
|
||
منیژه کشترگی, محمدرضا منصوری
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبکه GSM یکی از پرکاربردترین شبکههای مخابراتی سیار است. دو اپراتور عمده ارائه کننده سرویسهای مخابرات سیار در ایران نیز از این تکنولوژی استفاده مینمایند. وجود رخنههای امنیتی متعدد در این شبکه، اثبات شده است. متعاقبا راهکارهایی برای حل معضلات امنیتی شبکه ارائه شده است که عموما بر مبنای ایجاد تغییر در ساختار شبکه بوده که در بسیاری موارد غیرقابل دسترس هستند. از موثرترین روشهای موجود برای حل معضلات امنیتی شبکه، ایجاد امنیت انتها به انتها به صورت سختافزاری و نرمافزاری همانند استفاده از VoIP امن است. در این مقاله مدلی برای امنسازی VoIP طراحی نموده و نرمافزاری با نامSSPhone برای گوشیهای موبایل با سیستم عامل اندروید پیادهسازی نمودیم. برای اطمینان از کارایی این نرمافزار در محیط هدف، پارامترهای کیفیت خدمات شامل تاخیر، جیتر و میزان گم شدن بستهها را بر بستر EDGE شبکه مورد بحث مورد بررسی قرار دادهایم. نتایج نشان میدهند که
پارامترهای جیتر و میزان گم شدن بستهها در سطح مطلوب یا عالی قرار دارند و تنها تاخیر در سطح نامطلوب قرار داشته که تا اندازهای قابل اغماض است. بنابراین میتوانیم از SSPhone به منظور امنسازی ارتباط مشترکین شبکه GSM استفاده نماییم.
|
||
محمدجواد امیری, میلاد بشیری
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
استقلال و اتصال سست دو ویژگی مهم سرویسهای نرمافزاری است که گاهاً به سبب وابستگی منطق کسبوکار در بین عملیات سرویسهای مختلف کسبوکار، این دو ویژگی کمرنگ میگردند. در این مقاله روشی جهت ایجاد توابع همتا برای سرویسها با هدف کاهش فراخوانیهای بین سرویسها معرفی شده است. بر این اساس پس از شناسایی سرویسها با استفاده از خوشهبندی وظایف یا فعالیتها، مقدار تابع تناسب Turbo-MQ برای خوشهها محاسبه میگردد و تلاش میگردد وظایف یا فعالیتهایی که همتاسازی آنها در خوشههای دیگر این مقدار را افزایش میدهد شناسایی و همتاسازی گردند. همتاسازی وظایف سبب ایجاد روابط درون خوشهای و بین خوشهای جدید میگردد. همچنین یک معیار هزینه همتاسازی به عنوان یک عامل بازدارنده همتاسازی در نظر گرفته میشود. همتاسازی وظایف در صورت بالا بردن Turbo-MQو غلبه بر معیار هزینه سبب میگردد فراخوانیهای بین سرویسها کاهش یافته و در نتیجه سرعت و کیفیت ارائه خدمات کل سیستم افزایش داشته باشد. این روش قابلیت افزوده شدن به کلیه روشهای شناسایی سرویس مبتنی بر مدل فرآیندهای کسب و کار که از فن خوشهبندی استفاده میکنند را داشته و بر دقت این روشها میافزاید.
|
||
سولماز هدایتی, محمد صنیعیآباده
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله به منظور بهینه سازی مسئلهی دسته بندی صفحات وب، یک الگوریتم ممتیک سازگار مبتنی بر روش فرامکاشفهای رقابت استعماری را ارائه نمودهایم. مزیت اصلی الگوریتم ممتیک، داشتن جستجوی محلی است که شانس زندگی دوباره را به هر یک از افراد جمعیت میدهد. نوآوری ما در الگوریتم پیشنهادی این است که، در جستجوی محلی با استفاد از سیاست یکسان سازی رقابت استعماری توانستهایم به بهبود هر چه بیشتر افراد جمعیت کمک کنیم. تنظیم نرخهای اکتشاف و بهره برداری در ابتدای هر جستجوی محلی، از اولین تا آخرین نسل، ویژگی سازگار الگوریتم پیشنهادی را نشان میدهد. همچنین ما خاصیت سازگاری الگوریتم را در برخی از عملگرها مانند ترکیب و جهش اعمال کردهایم. روش فرامکاشفهای بکاربرده شده به گونهای طراحی شده که با حرکت مناسب مستعمرهها به سمت امپریالیستشان در فضای جستجو، باعث نزدیکی مستعمرهها به موقعیتهای برتر(امپریالیستها) میشود، و این یعنی بهبود در زندگی. ما عملکرد الگوریتم پیشنهادی را با الگوریتمهای GA, NB, KNN بر روی مجموعه دادههای یکسان آزمایش کردهایم. نتایج آزمایشی دقت بیشتر الگوریتم پیشنهادی را نسبت به هر سه روش نشان میدهد. الگوریتم پیشنهادی دقت 98 درصد را بر روی مجموعه داده استاندارد Course از وب سایت WebKB نشان دادهاست.
|
||
حامد سادات مهریزی, اسماعیل زینالی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله، یک الگوریتم مسیریابی با قابلیت تطبیقپذیری و بازپیکربندی برای تحملپذیری خرابی در شبکههای دو بعدی روی تراشه ارائه میشود. این الگوریتم ویژگی تحملپذیری خرابی را در حضور چندین کانال خراب در شبکههای روی تراشه تامین میکند. در این روش توزیعشده، با بکارگیری یک تکنیک توازنبار از ازدحام و بنبست در شبکه جلوگیری شدهاست و تنها با بکار بردن دو کانال مجازی در مسیریاب برای تطبیقپذیری، ویژگی تحملپذیری خرابی حاصل شدهاست. برای انتقال اطلاعات مربوط به ازدحام رخ داده در گرهها و ایجاد توازن بار در شبکه از دو پرچم در هر گره استفاده شدهاست که دادهها را به گرههای مجاور منتقل میکنند. همچنین پرچمهای مشابهی برای مشخص کردن موقعیت کانال خراب در شبکه استفاده شدهاست. راندمان الگوریتم پیشنهادی، توانایی تحملپذیری خرابی و سربار سخت افزاری مسیریاب MLFXY در شبیهسازیهایی مورد بررسی قرار گرفتهاست. نتایج شبیهسازیها بهبود قابل توجهی در پارامترهای قابلیت اطمینان و گذردهی شبکه نشان میدهد که در قبال تحمل مقدار ناچیزی سربار سخت افزاری و تاخیر حاصل شدهاست.
|
||
سیاوش خدام باشی, علی ذاکرالحسینی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
این روزها مکانیک کوآنتومی شگفتی رمزنگاری سنتی را برانگیخته و این امکان را برای محققین فراهم آورده تا بتوانند ارتباطات امنی در حضور شنودگر برقرار نمایند. در این مقاله یک طرح امضای کور نوین پیشنهاد میکنیم که امنیت آن به کمک اصول بنیادین فیزیک کوآنتومی تضمین میشود. برخلاف امضاءهای کور پیشین، امضای کور پیشنهادی تنها بر الگوریتم توزیع کلید کوآنتومی QKD تکیه میکند و از درهم تنیدگی کوآنتومی مستقل است. در ادامه این مقاله نشان میدهیم که امضای کور پیشنهادی در قابلیت اطمینان و امنیت نسبت به سایر امضاءهای کور پیشین برتری دارد. به علاوه نظر به اینکه این امضاء به وسیله فناوری نوین قابل پیاده سازی میباشد میتوان در کاربردهایی نظیر پرداخت الکترونیکی، دولت الکترونیکی و ... از آن بهره برد.
|
||
شکوفه سیفی, حسین قرایی, ندا باباخانی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
IDS يك سيستم محافظتي است كه خرابكاري روي شبكه را شناسايي ميكند و عملکرد آن مبتني بر روشهاي مختلفي ميباشد. متدوالترين روشِ کارکرد IDS براساس تطبيق الگوست. دراين مقاله با ايجاد يک طرح پيشنهادي سعي بر اين است که الگوريتمي بهبود يافته، از ترکيب دو الگوريتم مختلف HC و QWM و خوشهبندي پايگاه امضاء حملات با استفاده از درخت تصميم ارائه شود. مزاياي استفاده از اين روش اين است که، ميتوان با خوشهبندي عمل تطبيق را طوري مديريت نمود که از جستجوهاي اضافي جلوگيري شده و با استفاده از سرعت بالاي تطبيق و کمترين تعداد مقايسه، بهترين نتيجه در هنگام تطبيق حملات شناخته شده با الگوهاي اصلي، حاصل شود.
|
||
وجیهه ثابتی, شادرخ سماوی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
ایده اصلی در روش های نهان نگاری تطبیقی، جاسازی داده در تصویر با توجه به ويژگي هاي سيستم بينايي انسان است. در این روش ها در نواحي لبه تصوير داده بیشتری نسبت به نواحی یکنواخت جاسازی می شود. روش هاي تطبيقي بسياري تا به حال معرفي شده است. اگرچه به ظاهر هر کدام از آنها الگوريتم هاي خاص متفاوتي براي جاسازي داده استفاده مي کنند، اما در این مقاله ساختار يکساني براي تمام این الگوریتمها ارائه شده است. مزيت اصلي تعريف اين ساختار، امکان استفاده از آن براي طراحي يک روش تطبيقي جديد است. علاوه بر ارائه یک مدل کلی، پارامترهاي مؤثر در امنيت روشهاي تطبيقي نیز بررسی شده است و یک مدل کلي براي اندازه گيري سطح امنيت يک روش تطبيقي پيشنهاد شده است. از این مدل برای مقایسه امنیت تعدادی از روشهای تطبیقی موجود استفاده شده است که با نتایج موجود مطابقت دارد.
|
||
امیر ناظمی, سیده زهره عظیمیفر
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
یادگیری ویژگی یکی از مهمترین قسمتهای مربوط به روشهای برتر بینایی ماشین می باشد. در حوزه شناسایی شیء و دسته بندی تصاویر، یادگیری ویژگی و به طور خاص کدگذاری ویژگی، نقش اساسی را ایفا می کنند. در این مقاله از میان روشهای یادگیری ویژگی بدون نظارت، دسته یادگیری ویژگی مبتنی بر بازسازی انتخاب شده و از میان این روشها، روش موفق کدگذاری خطی با قید محلی (LLC) را انتخاب نموده و سعی در بهبود این روش شده است. بدین منظور روش کدگذاری خطی با قید محلی را با مفهوم جدول درهمسازی ترکیب کرده و روش کدگذاری خطی با قید جدول درهم سازی محلی Locality Hash-table-constrained Linear Coding (LHLC) را پیشنهاد می دهیم. این روش علاوه بر سرعت بیشتر از روش LLC، امکان استفاده سریع از توابع کاهش بعد را نیز امکان پذیر می کند. این الگوریتم بر روی دو مجموعه داده متداول در پردازش تصویر (Pascal Vocabulary 2007 و 15 Scenes) آزمایش شد و نشان داده شد که الگوریتم ضمن حفظ دقت و کارایی، پیچیدگی محاسباتی روش LLC را کاهش میدهد.
|
||
زهرا نوروزی, مهدی زیاری, اسلام ناظمی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در حال حاضر پژوهشگران بيشتر تلاشهاي خود را بر توسعهي سامانههای خود تطبيق متمرکز کردهاند. اين در حالي است که براي موفقيت يک سامانه، نظارت مناسب امري بسیار بااهمیت است. در نظارت مطلوب، ميبايست سنجههاي مناسب تعيين شده و بر اساس آنها عملکرد سيستم سنجيده شود. از اینرو رويکردهاي نظارتي متفاوتی براي سامانههای خودتطبيق ارائه شده است اما سربار فرآیند نظارت بر عملکرد تطبیق مهمترین ملاک انتخاب نظارت مناسب با دقت و کارايي بالا است.
رویکرد پیشنهادی برای به حداقل رساندن سربار، نظارت را با سه سطح ارائه میدهد. نخست در شرايطي که سامانه در وضعيت عادی بسر ميبرد و نظارت در سطح حداقلي انجام میشود. اگر سامانه در حالت غیرعادی باشد، سطح نظارت دقيق اعمال میشود و متعاقب آن نظارت رديابي اتفاق ميافتد که خطا در سامانه کشفشده، تأييد، اعتبارسنجي و تشخيص داده میشود. بر اساس ارزیابی انجامشده در حالتهای مختلف بار کاری روی سرویسدهنده وب خبری، رویکرد نظارتی پیشنهادی، خطا را با دقتی بالا و سربار کم تشخیص میدهد.
|
||
پروانه شایق بروجنی, نگین دانشپور
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
پایگاه داده تحلیلی حجم زیادی از اطلاعات که در سیستمهای تصمیمگیرنده و گزارشگیر مورد استفاده قرار میگیرد را ذخیره میکند. دراین سیستمها سرعت پاسخگویی به پرسجوها به علت حجم زیاد دادههای ذخیره شده، پایین است. از آنجاییکه این سیستمها عموما مورد استفاده مدیران ارشد در سازمانهای مختلف هستند، در نتیجه افزایش سرعت در این سیستمها حائز اهمیت است. یکی از روشهای افزایش سرعت، ذخیره دیدها جهت پاسخگویی به پرسوجوها است. از طرفی ذخیره کلیه دیدها نیاز به حجم حافظه زیاد دارد و غیرممکن است. راهکارانتخاب یک مجموعه دید مناسب از بین همه دیدها میباشد. مسئله جستجو وانتخاب یک زیرمجموعه از یک فضای بزرگ یک مسئله NP hard است. تا کنون الگوریتمهای زیادی برای یافتن این مجموعه معرفی شدهاند، که در این بین الگوریتمهای تکاملی بسیار مورد استفاده قرار گرفتهاند. در این مقاله از الگوریتم جستجوی فاخته برای پیدا کردن N دید که بهترین نتیجه را داشته باشند استفاده می شود. آزمایشات نشان میدهد که این الگوریتم در مقایسه با الگوریتم انتخاب دید ژنتیک دارای سرعت بیشتری است.
|