انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
سجاد یزدانی, محمد دهقانی سلطانی, محمدباقر منهاج
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در این مقاله چهار روش با هدف یافتن کوتاهترین مسیر بین مبدأ و مقصد در یک محیط مشخص ارائه شده است. برای روش شناخته شده گرادیان یک پیشنهاد در راستای کاهش محاسبات میدان گرادیان ارائه شده است علاوه بر این روش پیشنهادی که با عنوان یک رویکرد جدید در مسیریابی به آن اشاره شده است سعی دارد با کمترین محاسبات یکمسیر بهینه رابا شروع از یک مسیر غیر بهینه بیابد. نتایج حاصل از شبیه سازی روشها و مقایسه با دو روش دیگر، بیان از این مطلب دارند که رویکرد جدید روشی مناسب برای مسیریابی ارائه میدهد.ربات در نظر گرفته شده یک ربات متحرک با 3 درجه آزادی در یک محیط دو بعدی می باشد که این امر باعث جدا سازی زاویه حرکت ربات از مسیر خواهد شد.
محمد هادی ولی‌پور, محمدمهدی همایون‌پور, محمد امین مهرعلیان
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
تشخیص خودکار مدولاسیون دیجیتال در سیستم‌های هوشمند مخابراتییکی از موضوعات مطرح در رادیوی نرم‌افزاری و رادیوی شناختی است. در این مقاله روشی برای دسته‌بندی خودکار نوع مدولاسیون با استفاده از اَبَر‌بردار مدل مخلوط گوسی و ترکیب با دسته‌بندی کننده ماشین بردار پشتیبان ارائه می‌شود. در این روش مجموعه‌ای از سه نوع ویژگی متفاوت مبتنی بر طیف، آماری و مبتنی بر تبدیل موجک از فریم‌های یک قطعه سیگنال استخراج خواهند شد و با استفاده از تطبیق با مدل زمینه ابربردار مورد نظر برای آن قطعه سیگنال ایجاد می‌شود. استفاده از چند ماشین بردار پشتیبان به صورت سلسله مراتبی برای دسته‌بندی کننده‌های برون کلاسی و درون کلاسی و نیز انتخاب ویژگی مناسب نتایج خوبی را حاصل کرده است، به طوری که در نویز کمشناساییبا خطای صفر صورت می‌گیرد. همچنین بر اساس نتایج آزمایش‌ها، روش ارائه شده مقاومت مناسبی را در مقابل نویز نشان می‌دهد.
مصطفی پرچمی, محرم منصوری‌زاده
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
با گسترش روزافزون شبکه‌های محلی بی‌سیم، بهبود عملکرد آنها با توجه به محدودیت‌های ذاتی این شبکه ها اهمیت فراوانی یافته است. از آنجا که گره‌های شبکه از کانال مشترک استفاده می‌کنند، یک مکانیسم کارآی کنترل دسترسی به رسانه(MAC) می‌تواند تاثیر فراوانی در عملکرد شبکه داشته باشد. از طرفی در طراحی مکانیسم کنترل دسترسی، علاوه بر افزایش توان گذردهی شبکه، بایستی رعایت عدالت بین ایستگاه‌های فعال نیز مد نظر قرار گیرد. IdleSense یک روش کنترل دسترسی به کانال است که هر دو پارامتر فوق را در حد قابل قبولی بهبود می دهد. در این روش اندازه پنجره رقابت (CW) در هر گره با توجه به تعداد شکاف‌های خالی مشاهده شده تنظیم می‌شود. عیب این روش این است که برای افزایش یا کاهش CW از ضرایب ثابت استفاده می‌کند. این امر موجب می‌شود کنترل‌گر تحت شرایط مختلف واکنش دقیقی نشان ندهد. در این مقاله یک روش فازی برای کنترل دسترسی به کانال ارائه می‌کنیم که مشکلات IdleSense را برطرف و همچنین توان گذردهی شبکه و عدالت بین گره‌های فعال را بهبود می‌دهد. نتایج شبیه‌سازی، کارآیی روش پیشنهادی را در مقایسه با روش‌های موجود نشان می دهد.
مرتضی سرگلزایی جوان, مهدی گرکانی, محمدکاظم اکبری
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در این مقاله قصد داریم روشی برای مقایسه زمینه¬ها در یک آنتولوژی ارائه دهیم و با استفاده از آن میزان اعتماد در زمینه¬های مشابه را محاسبه کنیم. فرض بر این است که میزان اعتماد نسبت به یک عامل را در یک زمینه داریم، می¬خواهیم بدانیم که چگونه می¬توان میزان اعتماد را در زمینه¬های دیگر محاسبه کنیم. طبق روش ارائه شده در این مقاله، یک معیار مناسب برای محاسبه میزان شباهت بین دو زمینه متفاوت بدست می¬آید تا بتوانیم بر اساس آن میزان اعتماد را با دقت بیشتری بین زمینه¬های موجود و یا حتی در یک زمینه جدید محاسبه کنیم. بنابراین صرف نظر از اینکه چه روشی برای محاسبه اعتماد مورد استفاده قرار می¬گیرد، می¬توان با افزودن پارامتر مشابهت، اعتماد را با دقت بیشتری در یک زمینه محاسبه نمود. نتایج بکارگیری از روش پیشنهادی در دو رابطه محاسبه اعتماد نشان دهنده حدود 70 درصد بهبود در محاسبه و پیش بینی اعتماد می باشد.
محمود قربان‌زاده
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
با توجه به اهميت برنامه¬هاي کاربردي تحت وب و به اشتراک گذاري اطلاعات از طريق آنها، امنيت اين نوع از برنامه¬ها بسيار مورد توجه مي¬باشد. آسيب پذيري¬هاي تزريق موجب مي¬شوند تا نفوذگر با تزريق دستورهاي مخرب، درجهت افشاي اطلاعات تلاش کند. با توجه به اينکه داده ورودي نفوذگر بدون واسطه يک وسيله ذخيره سازي داده و يا با واسطه آن موجب سوءاستفاده از آسيب پذيري مربوطه شود، آسيب پذيري¬هاي تزريق را به ترتيب به دو دسته آسيب پذيري تزريق مرتبه اول و آسيب پذيري تزريق مرتبه دوم تقسيم مي¬کنند. در اين مقاله به آسيب¬پذيري¬هاي تزريق مرتبه دوم پرداخته مي شود و روش جديدي به منظور تشخيص اين نوع از آسيب پذيري¬ها معرفي مي¬کنيم که از گراف وابستگي پرس و جو براي تشخيص آسيب پذيري¬هاي تزريق مرتبه دوم استفاده مي¬کند. همچنين به ارزيابي روش پيشنهادي خواهيم پرداخت. در اين ارزيابي، چند نرم افزار متن باز PHP را تحليل کرده و آسيب-پذيري¬هاي تزريق مرتبه دوم آن را کشف نموديم که برخي از اين آسيب پذيري¬ها جديد بودند.
شیوا وفادار, احمد عبداله‌زاده بارفروش
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در اين مقاله, يک ديدگاه مهندسي نرم افزارياز قابليت برنامه‌ريزي عامل‌هاي هوشمند ارائه شده است. بدين منظور،با بررسي منابع و روشهايمختلف موجود براي طراحي قابليت برنامه‌ريزي عاملها، مفاهيم فراداده مستقل از دامنه مساله استخراج و در قالب کلاسهاي عمومي مفهومي مدل‌سازي شده است. مدل تحلیل استخراج‌شده، در قالب الگوی تحلیل برنامه‌ریزی ارائه شده است. همچنينبا انتخاب سيستم بازوي ربات، مدل مفهومي اين عامل برنامه‌ریز با استفاده از مدل ارائه شده، ترسيم شده است.بدين ترتيب، قابليت به کارگيريالگو در سيستم‌هاي کلاسيک برنامه‌ريزينشان داده شده است.الگوي تحليل قابليت برنامه‌ريزي، به عنوان ابزاري براي استفاده مجدد از دانش تحليل عامل ارائه شده که موجب کاهش زمان و افزايش کيفيت مدل مفهومي تحليل نرم‌افزار برای اینقابلیت هوشمندی مي‌گردد.
مهرگان گرمه‌ای
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در اين مقاله، روشی نو برای جایگذاری محتوای ایستا در سرورها و نظیرهای مورد استفاده در شبکه¬های تلفیقی توزیع محتوا ارایه شده است. به این منظور ابتدا استفاده از یک ساختار سلسله مراتبی جهت توزیع محتوای استاتیک در این شبکه¬ها توجیه می¬گردد و پس از آن با تکیه بر این ساختار به معرفی زیرسیستم¬های مختلف مورد نیاز در این معماری پرداخته می¬شود. در ادامه برای زیرسیستم جایگذاری محتوا، یک سازوکار پویا و اقتصادی به طور ریاضی معرفی شده است. نشان داده شده است که سازوکار ارایه شده قادر به تولید پاسخ¬هایی بهینه می¬باشد و میزان منابع پردازشی، ارتباطی و ذخیره¬سازی مورد نیاز برای پیاده-سازی این سازوکار محاسبه گردیده است و با استفاده از شبیه¬سازی، کارایی روش ارایه شده با دیگر روش¬های متداول مقایسه شده و نشان داده¬شده است که سازوکار ارایه شده در همه موارد بهتر از دیگر روش¬های قابل تصور عمل می¬کند. در انتها دست-آوردها جمع¬بندی شده و به ترسیم مسیر آینده مطالعات پرداخته شده است.
محمد امین گلشنی, علی محمد زارع بیدکی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه روش¬های بازیابی اطلاعات به موضوعی محبوب بین محققان تبدیل شده و بخش عظیمی از تحقیقات انجام شده در این زمینه به رتبه¬بندی صفحات وب در موتورهای جستجو پرداخته است. تا کنون الگوریتم¬های رتبه¬بندی مختلفی پیشنهاد شده است که می¬توان آنها را در سه دسته¬ به صورت مبتنی بر محتوا ، مبتنی بر اتصال (پیوند) و ترکیبی سازماندهی کرد. مدل¬های مبتنی بر انتشار که زیر مجموعه روش¬های ترکیبی می¬باشند با انتشار میزان وابستگی (ارتباط) صفحات وب با پرس¬وجوی کاربر از طریق گراف وب، سعی در افزایش دقت فرآیند رتبه¬بندی در موتورهای جستجو را دارند. در این مقاله سه روش رتبه¬بندی پیشنهاد می¬گردد که دوتا از آنها مبتنی بر تکرار کلمه (TF) و دیگری مبتنی بر احتمال است. در روش¬های پیشنهادی، هر صفحه وب از مجموعه¬ای از فیلد¬ها با درجه اهمیت¬های مختلف تشکیل شده به طوری¬ که محتویات صفحات وب بین این فیلدها تقسیم می¬شود. برای ارزیابی روش¬های پیشنهادی، مجموعه داده آزمون Letor 3 (مشتمل بر دو مجموعه داده آزمون 2003-TREC و 2004-TREC) در آزمایشات استفاده شد و نتایج آزمایشات حاکی از افزایش دقت تخمین میزان ارتباط صفحات¬وب با پرس¬وجوی کاربر ناشی از فیلدبندی صفحات است.
امین بابادی, پویا غیاث‌نژاد عمران, غلامرضا قاسم‌ثانی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
ریشه‌یابی فرایندیافتن ریشهیک کلمه و یا به عبارت دیگر، به دست آوردن انتقالی است که با اعمال آن بر یک کلمه در متن، ریشه آن کلمه تولید می‌شود. رویکرد به کار گرفته شده در این مقاله، بر پیشوند و پسوند کلمات فارسی تمرکز دارد. در عین حال به انتقال‌های بی‌قاعدهنظیر آنچه در جمع مکسر وجود دارد، نیز توجه شده است. نخست ما به دنبال پسوندها و پیشوندهایی هستیم که الگویی جهت ساخت یک کلمه جدید از ریشه می‌باشند. سپس به دنبال روشی کارا برای انتقال‌های بی‌قاعده هستیم. ما بر اساس اسناد برچسب‌خورده سعی در استنتاج قوانین کرده و در ادامه با یافتن استثناهایی،یک مجموعه قانون به شکل «اگر-آنگاه» می‌سازیم. براییافتن ریشه کلمات جمع مکسر نیز از یک شبکه عصبی (Radial Basis Function Network) استفاده شد.
مصطفی حیدرزاده, مهدی صدیقی, مرتضی صاحب‌الزمانی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
هدف این مقاله ارائه یک معماری بهینه برای یک محیط برنامه¬پذیر شبیه به FPGA است که امکان همانندسازی مدارهای کوانتومی را فراهم می¬آورد. برای این منظور، ابتدا جایابی و مسیریابی بهینه مدارهای کوانتومی با استفاده از برنامه¬ریزی خطی به¬طور دقیق تعریف شده است. با استفاده از جایابی و مسیریابی تعریف شده، معماری سلول¬های منطقی یک FPGA کوانتومی بصورت بهینه بازتعریف می¬شود. نتایج بدست آمده نشان می¬دهد که تأخیر مسیرهای بحرانی در برخي مدارهاي كوانتومي به کمتر از نصف کاهش می¬یابد و تعداد کانال¬های مصرف شده برای مسیریابی در معماری جدید تا حد قابل توجهی کاهش یافته است. همچنین نتایج نشان می¬دهد افزایش تعداد ورودی¬های سلول¬های منطقی از 4 کیوبیت به 12 کیوبیت، می¬تواند تعداد کانال¬های مصرفی و تأخیر مدارها را تا حد زیادی کاهش دهد.
غزاله تنهائی, اسلام ناظمی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
اين كه دانش يكي از مهمترين دارايي هاي سازمان در نظر گرفته مي شود غير قابل انكار است وبه طور فزاينده اي براي حفظ مزيت رقابتي سازمان، مديريت مي شود.اما مشکل اینجاست که، محیط سازمان¬ها آبستن تغییرات، فرصت¬ها و چالش¬های زیادی است که توانایی و قابلیت رویارویی با آنان را می توان از سازمان¬ها انتظار داشت. در این راستا، داشتن نگاه استراتژیک به تغییرات و فرصت¬های حاصل از تغییرات، و بهبود توانایی¬ها و زیرساخت¬های سازمان بسیار حائز اهمیت است. به طور کلی، سازمان ها باید بر اساس دانش قبلی خود و بازخورد به دست آمده از آخرین اجرای تصمیم گیری مدیریت دانش، قادر باشند تا به طور مداوم یاد بگیرند و دقت خود را از دانش بهبود دهند. بدین منظور در این مقاله قصد داریم با ارائه مدلی از یک سیستم مدیریت دانش تطبیق¬پذیر بستر مناسبی را برای موفقیت بلندمدت و پایدار سازمان ایجاد کنیم. در واقع این مقاله یک مدل از سیستم¬های مدیریت دانش برای کاربردهای تجاری ارائه می¬دهد که اجازه می¬دهد دانش بوسیله استفاده از هستان¬شناسی و یک الگوریتم تکاملی ، در جهت تطبیق¬پذیری بهبود پیدا کند. در انتها مدل ارائه شده برای سازمان بورس پیاده¬سازی می¬شود و نتایج حاصل مورد ارزیابی قرار می¬گیرد.
فاطمه کیماسی خلجی, مهران گرمه‌ای
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
مسئله¬ی جایابی نسخ، یکی از مسائل بسیار مهم در شبکه¬های ترکیبی CDN-P2P می¬باشد. این مسئله از انواع مسائل سخت می-باشد. به همین دلیل حل آن در زمان چند جمله¬ای و با هزینه¬ی کم، از اهمیت بسیار زیادی برخوردار است. روش¬ها و الگوریتم¬های بسیاری در چند سال اخیر جهت حل این مسئله در شبکه¬های توزیع محتوی ارائه شده است، با این وجود در شبکه¬های ترکیبی CDN-P2P همچنان مسئله¬ای باز تلقی می¬شود. از جمله الگوریتم¬های ارائه شده برای حل مسئله جایابی در شبکه¬های توزیع محتوی به الگوریتم¬های ابتکاری می¬توان اشاره کرد. الگوریتم¬های ابتکاری در این مقاله شامل الگوریتم¬های حریصانه، تصادفی و الگوریتم نقاط حاد می¬باشند که جهت کاهش هزینه¬ی جایابی نسخ در شبکه¬های ترکیبی CDN-P2P ارائه شده¬اند. هزینه¬ی توزیع محتوی شامل هزینه¬ی انتقال و ذخیره¬سازی محتوی می¬باشد. در اینجا دو قید در حل مسئله¬ی جایابی در نظر گرفته شده است که عبارتند از: قیدِ ظرفیت ذخیره¬سازی سرویس-دهنده¬ها و کران بالای تعداد نسخ برای هر محتوی. با توجه به نتایج شبیه¬سازی، هزینه¬ی جایابی نسخ در شبکه¬های ترکیبی CDN-P2P نسبت به شبکه¬های توزیع محتوی کمتر می¬باشد و الگوریتم¬های ابتکاری در مقایسه با الگوریتم CPM که برای شبکه-های توزیع محتوی ارائه شده است هزینه¬ی کمتری دارند.
فرامرز ذبیحی, میرسعید حسینی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
به دلیل اهمیت روزافزون یادگیری نظارتی، تحقیقات در این حوزه از اهمیت ویژه‌ای برخوردار است. یکی از روش‌های کارا و پرکاربرد در یادگیری نظارتی، روش شبکه‌های عصبی بوده که آموزش آن فرآیند پیچیده‌ای می‌باشد.در این مقاله، تلاش بر آن است تا با استفاده از الگوریتم کشورهای چهاگانه، که نمونه توسعه یافته ی الگوریتم رقابت استعماری است، وزن های بهینه ی شبکه عصبی پرسپترون چند لایهتنظیم گردد. این روش از همگرایی زودرس شبکه عصبی در روش های پیشین مانند الگوریتم ژنتیک و الگوریتم رقابت استعماری جلوگیری می‌کند. مقایسه نتایج روش پیشنهادی و الگوریتم رقابت استعماری نشان می دهد روش پیشنهادی بر روی مجموعه داده های تست شده با پارامتر های تعیین شده، کارایی بهتری دارد.
عبدالجبار اسدی, صادق سلیمانی, امیر شیخ احمدی, بهروز مقصودی, صلاح کریمی حاجی پمق
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
کشف قوانین انجمنی یکی از الگوریتم‌های مفید داده‌کاوی می باشد، که می‌تواند به استخراج اطلاعات پر معنی و مفید در پایگاه‌داده بپردازد؛ و این اطلاعات می‌تواند به مدیران در تصمیم‌گیری‌ها بسیار کمک نمایند. یکی از چالش‌های مهم الگوریتم کشف قوانین انجمنی و روشهای پیاده سازی شده آن این است که در پایگاه‌داده‌های خیلی بزرگ ممکن است میلیون‌ها قانون را استخراج نمایند، که بسیاری از این قانون‌ها غیر‌مفید ‌باشند، همچنین چالش مهم دیگر الگوریتم های سنتی کشف قوانین انجمنی این است که، دو پارامتر کمینه پشتیبان و اطمینان، همیشه توسط کاربر تصمیم گیرنده به صورت دستی ((Manual، و با آزمون و خطا مشخص میگردد؛ این کار بر روی کارایی الگوریتمهای کشف قوانین انجمنی، بسیار تاثیر دارد. دراین مقاله ما الگوریتم¬های داده¬کاوی و الگوریتم¬های تکاملی از جمله قوانین انجمنی و الگوریتم ازدحام پرندگان باینری جهت ارائه یک روش تمام خودکار را با هم ترکیب می کنیم؛ که هدف آن به طور خاص محاسبه خودکار مقدار مناسب برای حد آستانه در پایگاه داده های بزرگ و سپس کشف الگو و قوانین کارا و بهینه در پایگاه‌داده‌ها با توجه به مقادیر حد آستانه بدست آمده در مرحله قبل، است. همچنین این الگوریتم توانایی ارائه قوانین نادر و کمیاب را دارد، که ممکن است این قوانین با استفاده از الگوریتم‌های سنتی از دید مدیران پنهان بمانند. نتایج بدست آمده از الگوریتمپیشنهادی می توانند به مدیران در تصمیم گیری‌ها کمک نماید. در این مقاله جمع‌آوری و آماده‌سازی داده¬ در نرم افزار Sql Serverو پیاده سازی الگوریتم در نرم افزار MATLAB صورت گرفته است.
محمود پرموزه, عبدالناصر درگلاله, ابراهیم رضاپور
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
پردازش موازی، مدلی از پردازش داده¬ها است که در آن کارها به صورت موازی انجام می¬گیرد. یکی از روش¬های موازی¬سازی برنامه¬ها استفاده از برنامه¬نویسی مبتنی جریان (Stream) است. جریان¬ها مجموعه¬ای از داده¬ها هستند که می¬توانند به صورت موازی پردازش شوند. زبان¬های برنامه¬نویسی مختلفی برای نوشتن برنامه¬های موازی با استفاده از جریان¬ها (استریم¬ها) طراحی شده است. یکی از زبان¬های جریانی پرکاربرد زبان StreamIt است. زبان StreamIt یک ساختار سلسله مراتبی مبتنی بر جریان دارد و کدنویسی برای نوشتن برنامه¬های موازی را ساده می¬کند. مشکل اساسی در زبان¬¬های مبتنی بر جریان مانند StreamIt نداشتن مکانیزمی برای کنترل دستیابی همزمان به حافظه (کنترل همزمانی) است. کنترل همزمانی در مواردی نیاز است که چندین پردازنده بخواهند به طور همزمان به یک داده مشترک دستیابی داشته باشند. در این مقاله یک مدل برای کنترل همزمانی داده¬های مشترک در زبان¬¬های مبتنی بر جریان ارائه شده است.
حمیدرضا ستوده, الهه دایی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
زیرساخت شبکه‌های اجتماعی را گراف‌هایی تشکیل می‌دهند که گره‌های گراف، نماینده کاربران و یال‌های آن، بیان‌گر ارتباطات افراد با یکدیگر می‌باشند. با توجه به انگیزه هریک از افراد، گونه عملکرد آن‌ها می‌تواند متفاوت باشد به نوعی که بر اساس آن، گروه‌های فعالیتی کاربران شکل می‌گیرد. از طرف دیگر، رفتار کاربران براثر تحریکات اطلاعاتی می‌باشد که از سوی دیگر کاربران در شبکه رخ می‌دهد. اگر یک شبکه‌ اجتماعی را به مانند یک جامعه تصور کنیم، اتفاقاتی که در یک جامعه رخ می‌دهند و نحوه برخورد اعضای جامعه با آن وقایع را می‌توانیم الگوی خود برای مدل‌سازی عملکرد کاربران یک شبکه اجتماعی هنگام مواجهه با رویدادها قرار دهیم. بیماری‌های همه‌گیر از جمله مواردی است که اعضای یک جامعه همواره با آن روبرو بوده و نحوه رفتار افراد در مقابل آن‌ها، شیوه توسعه آن بیماری‌ها را شکل می‌دهد. نحوه شیوع این چنین بیماری‌هایی در یک جامعه را می‌توان به مانند توزیع اطلاعات در یک شبکه اجتماعی قلمداد کرد و با استفاده از ایده مدل‌های رفتاری افراد جامعه در برابر این بیماری‌ها، رفتار کاربران یک شبکه را در برابر انتشاراطلاعات مدل‌سازی نمود. در این مقاله با ایده گرفتن از مدل SIRS که گونه‌ای از الگوهای بیماری‌های همه گیری است، رفتار کاربران در برابر توزیع اطلاعات در یک شبکه را مدل‌سازی نموده‌ایم و پارامترهایی را برای ارزیابی مدل استخراج کرده‌ایم که نتایج شبیه‌سازی نشان دهنده صحت تقریبی فرض‌های انجام گرفته برای مدل می‌باشد.
Parinaz Mobedi, Asadollah Shahbahrami, Reza Ebrahimi Atani
سمپوزیوم علوم کامپیوتر و مهندسی نرم‌افزار 2013
Web Services Composition (WSC) is a seamless approach to develop the software development projects on the basis of reusability potentials. Most web services composition approaches tend to benefit from either of practical or formal models; this paper proposes an approach for semi-automatic web services composition to close the gap between formal models and database practice. In this approach, the web services are stored in a database after being modeled in G-net. The G-net services employed in the composition process can be subsequently obtained using a proposed WSC search algorithm with SQL queries. Finally, based on the relational algebra operators the WSC is performed and a Java-based tool is developed for WSC. The proposed approach is demonstrated using a digital class assistant as a case study
محمد مروت پودنک, علی‌رضا عصاره, بیتا شادگار
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در سال‌های اخیر، فناوری ریزآرایه امکان مانیتورینگ بیان هزاران ژن را به‌طور همزمان فراهم آورده است. تحلیل‌هایی که در زمینه داده‌های ریزآرایه صورت گرفته است، بیانگر قدرت این فناوری در زمینه تشخیص بسیاری بیماری‌ها از جمله سرطان است. چالشی که در این زمینه مطرح است، تعداد بالای ویژگی‌ها (ژن‌ها) و از طرفی تعداد پایین نمونه‌ها است. تا به امروز تلاش‌های متعددی در زمینه انتخاب ژن و سپس دسته‌بندی داده‌ها صورت گرفته است که نتایج بدست آمده، بیانگر برتری تکنیک‌های ترکیبی در مقابل تکنیک‌های منفرد هست. لذا در این پژوهش، پس از ارائه روشی کارآمد در زمینه انتخاب ژن، از تکنیک‌های ترکیبی معروف آدابوست، بگینگ و دگینگ جهت کلاس‌بندی داده‌ها کمک گرفته شده است. به‌علاوه در بخش بعدی این پژوهش، ادغام چندین تکنیک و در نهایت رأی‌گیری اکثریت با هدف بهبود نتایج صورت گرفته است. نتایج بدست ‌آمده، بیانگر کارا بودن روش پیشنهادی در مقایسه با الگوریتم‌های پایه و همچنین هر یک از تکنیک‌های ترکیبی به‌صورت منفرد بوده است.
غلامعلی منتظر, داور گیورکی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه حجم داده‌های چندرسانه‌ای در وب به‌طور چشمگیری در حال افزایش است. بنابراین نیاز به طراحی سیستم‌های جست‌وجو و بازیابی تصاویر به شدت احساس می‌شود. در این مقاله یک روش جدید و کارآمد برای بازیابی محتوا محور تصاویر(CBIR) پیشنهاد می‌شود. برای این منظور تصاویر از فضای رنگ RGB به فضای رنگ YCbCr تبدیل می‌شوند. سپس هر تصویر به کانال‌های خود یعنی Y، CbوCr تجزیه می‌شود. پس از آن تبدیل موجک روی هر کدام از کانال‌ها اعمال می‌شود و ضرایب موجک آن‌ها به عنوان ویژگی‌های تصویر استخراج می‌شود. روش پیشنهادی به مقابله با یکی از مهم‌ترین محدودیت‌ها در بازیابی محتوا محور تصویر، یعنی چالش بین دقت بازیابی و پیچیدگی زمانی آن می‌پردازد. نتایج تجربی روی پایگاه داده Wang که شامل ۲۳۶۳ تصویراست بسیار امیدوار کننده است.
آرمان شریف‌زاده, مهرنوش شمس‌فرد
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
حجم انبوه متون قابل دسترس بخصوص در گستره جهانی اینترنت و اطلاعات موجود در این حجم انبوه، اهمیت استخراج خودکار اطلاعات از متن را بیشتر نشان می‌دهد. استخراج اطلاعات از متن شامل ارائه قالب ساخت‌یافته از اطلاعات دلخواه موجود در متن می‌باشد. در این مقاله به معرفی یک سامانه استخراج خودکار اطلاعات از متون فارسی در دامنه خاص می‌پردازیم. سامانه استخراج خودکار اطلاعات برای زبان فارسی در حوزه اخبار حوادث تروریستی بر اساس ترکیبی از روش‌های یادگیر مانند الگوریتم ماشین بردار پشتیبان و مدل میدان‌های تصادفی شرطی و روش‌های مبتنی بر الگوهای استخراج، معرفی و ارزیابی شده است. نتایج بدست آمده نشان می‌دهد که این سامانه در مقایسه با کارهای مشابه دارای دقت و بازخوانی قابل قبولی است.
1 33 34 35 36 37 38 39 143