انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
لیلا فرمحمدی, محمد باقر منهاج
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در سال‌های اخیر تحقیقات زیادی در تحلیل حالت چهره انجام‌شده است. با توسعه بینایی ماشین و هوش مصنوعی، شناسایی حالت چهره یک تکنیک کلیدی از پیشرفت فعل و انفعالات کامپیوتر- بشر است و کاربردهایی درزمینه تعامل طبیعی میان انسان و کامپیوتر ، بینایی ماشین و معالجه طبی روحی و... دارد. در این مقاله، ما روش جدیدی برای تشخیص حالت‌های چهره که مبتنی بر کشف تفاوت‌های حالت‌های چهره است طراحی کرده‌ایم و یک الگوی منحصربه‌فرد برای هر حالت اختصاص داده‌ایم. این سیستم شناسایی، به‌صورت محلی و با آنالیز کردن تصویر از طریق یک پنجره همسایگی روی تصویر، تخمین زده می‌شود. استخراج ویژگی به‌صورت ویژگی‌های دودویی محلی می‌باشد و با استفاده از تغییرات نقطه‌ای بین پنجره‌ها، نقاط چهره یک حرکت جهت‌دار برای هر حالت چهره به خود می‌گیرد. با ایجاد یک سیستم رتبه دهی اقدام به حذف نقاط اضافی حرکتی می‌کنیم، کلاس‌بندی صورت گرفته بر اساس نزدیک‌ترین همسایه صورت می‌گیرد. در پایان مقاله نتایج آزمایشات در خصوص مجموع داده‌های Cohn-Kanade نشان می‌دهد که الگوریتم موردنظر ما نسبت به‌روش‌های پیشین بهتر عمل می‌کند و قابلیت اطمینان بالاتری دارد.
میثم بشیری, آزاده محبی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با توجه به ساختار رقابت کامل حاکم در صنعت طیور ایران، به‌کارگیری سیستم‌های تصمیم‌یار برای پشتیبانی تصمیم‌گیرنده در تصمیمات حیاتی از اهمیت فوق‌العاده‌ای برخوردار است. در این تحقیق، یک سیستم تصمیم‌یار طراحی شده که قادر است شرکت‌های زنجیره‌ای یکپارچه تولید گوشت مرغ را جهت اتخاذ تصمیم درست مبنی بر فروش جوجه‌های یک‌روزه یا پرورش آنها و فروش بصورت مرغ پشتیبانی نماید. برای طراحی این سیستم لازم است که شود حاصل از اتخاذ هر یک از گزینه‌ها محاسبه شود. برای این منظور قیمت‌های تمام‌شده هر گزینه با توجه به هزینه‌های خوراک، واکسن، دارو، خدمات فنی، استهلاک و غیره مدل‌سازی و محاسبه می‌شود. برای محاسبه قیمت‌های بازار نیز از رویکرد سری زمانی همراه با بکارگیری شبکه عصبی استفاده می‌شود. این سیستم قابلیت این را دارد که سود حاصل را برای زمان‌های مختلف محاسبه کند و تحلیل‌هایی در حوزه سناریو‌های "چه می‌شود اگر" و جستجوی هدف و نیز تحلیل حسایست روی پارامترهای اصلی مساله ارائه دهد تا کاربر را در انتخاب استراتژی و گزینه صحیح یاری رساند.
سپیده مردانی, حسین نظام‌آبادی‌پور
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
این مقا‌له بر مبنای رویکرد ابرابتکاری به مسأله انتخاب ویژگی می‌پردازد. انتخاب ویژگی‌های ضروری و مؤثر از مسائل مهم در بازشناسی الگو است. در روش پیشنهادی، الگوریتم فرا‌ابتکاری جستجوی گرانشی را با چندین جستجوگر محلی ترکیب شده است. کارایی روش پیشنهادی روی پایگاه داده‌های استاندارد با معيار نرخ طبقه‌بندی درست بررسی شده است. نتایج آزمايش‌ها و مقايسه با الگوریتم‌های ممتیک و الگوریتم جستجوی گرانشی باینری کارایی مناسب الگوریتم پیشنهادی را تاييد مي‌کند.
Danial Kamran, Ali Marjovi, Ali Fanian, Mehran Safayani
سمپوزیوم سیستم‌ها و فن‌آوری‌های بی‌درنگ و نهفته RTEST 2015
Side Channel Analysis (SCA) are still harmfulthreats against security of embedded systems. Due to the fact thatevery kind of SCA attack or countermeasure against it needs to beimplemented before evaluation, a huge amount of time and costof this process is paid for providing high resolution measurementtools, calibrating them and also implementation of proposeddesign on ASIC or target platform. In this paper, we haveintroduced a novel simulation platform for evaluation of powerbased SCA attacks and countermeasures. We have used Synopsyspower analysis tools in order to simulate a processor and implementa successful Differential Power Analysis (DPA) attack on it.Then we focused on the simulation of a common countermeasureagainst DPA attacks called Random Delay Insertion (RDI). Wesimulated a resistant processor that uses this policy. In the nextstep we showed how the proposed framework can help to extractpower characteristics of the simulated processor and implementpower analysis based reverse engineering on it. We used thisapproach in order to detect DPA related assembly instructionsbeing executed on the processor and performed a DPA attack onthe RDI secured processor. Experiments were carried out on aPico-blaze simulated processor.
وحیده رشادت, مریم حورعلی, هشام فیلی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
استخراج آزاد اطلاعات روش استخراج مستقل از رابطه است که روابط را بطور مستقیم از مجموعه داده های بزرگ و غیرهمگن مانند وب استخراج می کند. برخلاف روش های پیشین برای استخراج اطلاعات، روش های استخراج آزاد اطلاعات نیاز به واژگان خاص یا دامنه های از قبل مشخص شده برای عمل استخراج ندارند و استخراج روابط دلخواه از جملات را در متن ممکن می سازند. یک چالش اصلی برای سامانه های استخراج آزاد اطلاعات، تخمین احتمال درست بودن رابطه ی استخراج شده است. به دلایل متعددی از جمله افزایش کارایی الگوریتم های داده کاوی، بهبود یکپارچگی داده ها و استخراج اطلاعات محاوره ای، نیاز به معیار ضریب اطمینانی وجود دارد که نشان دهد رابطه ی استخراج شده نمونه ی درستی از رابطه ی بین موجودیت ها است. در این مقاله تلفیقی از چندین ویژگی پیشنهادی مختلف برای انتساب معیار ضریب اطمینان با استفاده از رگرسیون منطقی دوجمله ای نشان داده شده است. این ویژگی ها برخی خواص استخراج نظیر تعداد اسنادی که رابطه از آنها استخراج شده، تعداد آرگومان های رابطه و نوع آنها را در نظر می گیرد. معیار ضریب اطمینان پیشنهادی به خروجی چندین سامانه استخراج آزاد اطلاعات اعمال شده و دقت نتایج تحت تاثیر ضریب اطمینان پیشنهادی، بررسی شده است. ارزیابی ها نشان می دهد که تلفیق ویژگی های مطرح شده امیدبخش است و دقت خروجی ها با اعمال روش پیشنهادی بالاتر از دقت حالت پایه است. بالاترین افزایش دقت مربوط به سامانه های ReVerb و TextRunner ‌است که افزایشی در حدود 4%دارد.
امیرحسین احمدیان, هشام فیلی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
تعیین مرز بین کلمات یا قطعه بندی (Tokenization) یکی از اولین مراحل در اغلب پردازش های متن و زبان طبیعی است. هرچند روش های مبتنی بر قواعد برای این کار مرسوم تراند، قطعه بندی با رویکرد یادگیری ماشین مزایایی را از جمله یادگیری خودکار استثناها از داده های آموزشی به همراه دارد. در این مقاله یک رویکرد مبتنی بر یادگیری ماشین برای قطعه بندی (تعیین مرز بین کلمات) در جملات فارسی ارائه می شود. در این رویکرد، ابتدا اصلاحات مقدماتی قاعده مند روی هر رشته (جمله) ورودی انجام و محل هایی از رشته به عنوان نقاط کاندیدا برای مرز انتخاب می شوند، سپس الگوریتم های یادگیری و طبقه بندی بر مبنای استخراج ویژگی از مجاورت این نقاط عمل می کنند. برای تعیین مرز بین کلمات، طبقه بند به هر نقطه کاندیدا یکی از برچسب های «انفصال» یا «اتصال» را اختصاص می دهد. درخت تصمیم ابزار اصلی مورد استفاده برای یادگیری است که با دو مدل احتمالاتی دیگر ترکیب شده است. عادت های کاربر و تاثیر هر تصمیم (برچسب) بر تصمیم بعد در این دو مدل لحاظ می شوند. ارزیابی روش پیشنهادی با محاسبه معیارهای دقت و فراخوانی و درصد جملات درست قطعه بندی شده، انجام شده است. نتایج عملی نشان می دهند که عملکرد رویکرد پیشنهادی، به رغم استفاده از حجم محدودی از داده آموزشی، به روش های مبتنی بر قواعد نزدیک و در مواردی بهتر است.
حسین امیرخانی, محمد رحمتی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
الگوریتم K2 که جزء روش‌های شناخته شده و پرارجاع یادگیری ساختار شبکه‌های بیزی است، نیازمند یک ترتیب از متغیرهای تصادفی به‌عنوان ورودی می‌باشد. دقت ساختار حاصل از این الگوریتم به‌طور مستقیم به صحت ترتیب ورودی وابسته است. با این وجود، تعیین یک ترتیب کاملاً صحیح و بدون خطا در عمل امکان‌پذیر نمی‌باشد. رویکردی که در این مقاله برای غلبه بر این چالش مورد استفاده قرار می‌گیرد، تجمیع چند ترتیب مختلف (با درجات مختلفی از دقت) با هدف افزایش صحت ترتیب نهایی می‌باشد. به‌طور خاص، تجمیع ترتیب‌ها با درنظر گرفتن دقت هر ترتیب انجام می‌پذیرد و برای تخمین دقت هر ترتیب، از الگوریتم مبتنی بر سازگاری‌ها/ناسازگاری‌ها استفاده می‌شود. برای رفع تناقض‌های محتمل، حاصل تجمیع به‌صورت یک گراف مدل شده و با استفاده از نسخه‌ی حریصانه‌ی الگوریتم انتخاب زیرگراف بدون دور با بیشترین وزن، تناقض‌ها برطرف می‌شوند. نتایج آزمایشات برروی شبکه‌های بیزی استاندارد نشان می‌دهد که استفاده از حاصل تجمیع ارائه شده در این مقاله باعث افزایش دقت الگوریتم K2 می‌شود.
فرید قنبری, رضا رافع
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
در سامانه های آموزش الکترونیکی، اطلاعات مختلفی دربارۀ دانشجویان ذخیره می شود. این داده ها در عین ارزشمند بودن معمولا تنها در فعالیت های تعریف شدۀ سامانه مورد استفاده قرار می گیرند. در صورتی که این داده ها می توانند با روش های کشف دانش از پایگاه داده همچون داده کاوی، در مشاورۀ تحصیلی دانشجویان مورد استفاده قرار گیرند. روش های داده کاوی ارائه شده در این مقاله به دنبال استخراج قوانینی هستند که بتوان به کمک آن ها میزان تاثیر ابزارهای موجود در سامانه های آموزش الکترونیکی را بر وضعیت قبولی یک دانشجو در درس سنجید. برای این کار ابتدا نیاز به ویژگی های مناسبی است که بیانگر نحوۀ استفادۀ دانشجویان از این ابزارها باشد. برای رسیدن به چنین ویژگی هایی پیش پردازش هایی همچون تجمیع داده ها، استخراج ویژگی و گسسته سازی داده انجام گرفت. سپس دو روش درخت تصمیمو استخراج قوانین باهم آیی بر خروجی های مختلف مرحله پیش پردازش اعمال شد. در نهایت شاخصۀ اصلی قوانین حاصل از درخت تصمیم، دقتو سرعت مناسب تر و شاخصۀ اصلی قوانین حاصل از روش استخراج قوانین باهم آیی بیان جزئیات بیشتری از تاثیر ابزارها بر وضعیت تحصیلی دانشجویان بود.
سعیده جهانشاهی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
در دهه اخیر تحقیقات بسیار زیادی در مورد الگوریتم رمز همومورفیک انجام شده است که این امر نشان از اهمیت زیاد و کاربرد فراوان این موضوع دارد. تقریباً تمامی این تحقیقات بر روی عملی‌سازی همومورفیک کامل متمرکز می‌باشند زیرا محاسبات مورد نیاز در این الگوریتم بسیار سنگین و زمانبر میباشند. با این وجود هنوز راه زیادی تا عملی‌سازی همومورفیک کامل باقی مانده است. در میان روش های متعدد همومورفیک کامل، همومورفیک کامل بر روی اعداد صحیح با وجود داشتن مفاهیم ساده‌تر، دارای مقادیر بسیار بزرگی می‌باشد. بنابراین در این مقاله با ترکیب سیستم اعداد مانده‌ای و مدل های موازی‌سازی CUDA و Open-MP، تابع رمزگذاری همومورفیک کامل بر روی اعداد صحیح تسریع داده شده است. همچنین، در این مقاله برای اولین بار سیستم اعداد مانده‌ای بر روی همومورفیک کامل بر روی اعداد صحیح اِعمال و اولین پیاده سازی این روش بر روی GPU ارائه شده است. میزان بهبود ایجاد شده از اجرای موازی معماری پیشنهادی بر روی CPU و برای پارامترهای بسیار کوچک و کوچک به ترتیب 2/34 درصد و 5/41 درصد و بر روی GPU برای پارامتر بسیار کوچک 85/8 درصد می‌باشد. نتایج نشان می‌دهد که در کاربرد مورد نظر پیاده‌سازی موازی بر روی CPU عملکرد به مراتب بهتری خواهد داشت.
آزاده احمدی, کاوان صدیقیانی, فریدون شمس علیئی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
برنامه های کاربردی سرویس گرا معمولا در محیطی متغیر و پویا اجرا می شوند. چنین کاربردهایی باید دارای ساز و کار مناسبی برای پایش باشند تا از تغییرات سیستم و محیط به صورت بهنگام آگاهی یابند و بتوانند جهت سازگاری با این تغییرات و جلوگیری از بروز نقض، خود را با شرایط جدید وفق دهند. تاکنون روش های مختلفی برای پایش برنامه های کاربردی مطرح گردیده است، اما این موضوع هنوز با چالش هایی مواجه است. یکی از مسائل مهم در پایش، تعریف ارتباط بین سنجه های تعریف شده و حسگرهای موجود در سیستم است. در روش های ارائه شده مجموعه ای از حسگرهای ثابت در نقاط مختلف فرآیندها قرار داده می شوند که بطور پیوسته به جمع آوری داده ها می پردازند و امکان تغییر آنها در سیستم وجود ندارد. این در حالیست که برای تحلیل رفتار یک برنامه کاربردی سرویس گرا همواره به تمامی این اطلاعات احتیاج نیست و جمع آوری این حجم از داده ها علاوه بر هزینه اضافی، منجر به افت کارآیی سیستم می گردد. در تحقیق پیش رو، روشی برای پایش برنامه های کاربردی سرویس گرا ارائه شده است که از خصوصیاتی نظیر پویایی محیط های سرویس گرا پشتیبانی می کند. روش ارائه شده این قابلیت را دارد که بر مبنای سنجه های تعریف شده حسگرهایی را در سیستم ایجاد کند که این امر مانع از پایش پیوسته تمام سطح سیستم می گردد و سربار را کاهش می دهد. جهت ارزیابی روش ارائه شده، مجموعه ای از سناریوهای مختلف برای یک برنامه کاربردی سرویس گرا طراحی و پیاده سازی شده است. نتایج ارزیابی نشان می دهد که بکارگیری این روش پایش منجر به هدفمند کردن زیرساخت پایش بر مبنای سنجه های کارآیی می گردد و سربار پایش در سیستم را کاهش می دهد.
علی مرتضوی, کیارش میزانیان باغ گلستان
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
گسترش روزافزون رایانش ابری و نیاز به ذخیره سازی ابری در اغلب کاربردها و از طرفی اجتناب ناپذیر بودن خرابی گره ها در سیستم های توزیع شده ی مقیاس بزرگ، به اهمیت تکرار داده افزوده است. تکرار داده به منظور قابلیت اطمینان، دسترس پذیری داده و کارایی سیستم به طور گسترده ای در سیستم های ابری مورد استفاده قرار می گیرد. رویکرد بیشتر روش های تکرارداده ی پویا، مکان دهی داده ها نزدیک به محل درخواست های کاربران است که با هدف کاهش زمان انتظار کاربران و کاهش مصرف پهنای باند صورت می گیرد. یکی از مهم ترین چالش های موجود برای الگوریتم های تکرار داده، مسأله ی تغییر ناگهانی شلوغی در بار کاری است. روش هایی با رویکرد تکرار داده ترافیک گرا به منظور مقابله با این پدیده ارائه شده اند که موفق به کاهش مصرف پهنای باند داخلی به هنگام تغییر شلوغی شده اند؛ اما به طور متقابل به زمان انتظار کاربران لطمه هایی وارد شده است. در این مقاله روش بهینه شده ی تکرار داده پویایی به منظور مقاومت در مقابل تغییر شلوغی و بهبود کارایی ارائه شده است. روش پیشنهادی تعداد تکرار هر داده را براساس ترافیک محاسبه می کند و سپس با مقایسه ی ترافیک هر مرکز داده با یک حد آستانه، در مورد تکرار یا مهاجرت یا حذف آن تکرار داده تصمیم می گیرد. نتایج حاصل از شبیه سازی ها نشان می دهند که روش پیشنهادی ضمن عملکرد مناسب در مواجه با تغییر شلوغی، توانسته است کارایی سیستم را تا حد قابل قبولی در محیط ابر بهبود بخشد.
زهراسادات امامی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
گراف دید یک چندضلعی ساده در صفحه گرافی است که مجموعه‌ی رئوس آن، مجموعه رئوس چندضلعی است و هر یال آن معادل با دو راس قابل دید در چندضلعی است. یکی از مسائل قدیمی و مهم هندسه محاسباتی شناسايي ويژگي‌هاي چندضلعی ساده در حالت كلي از روی گراف دید آن است. در همين راستا مروری بر مهم‌ترین پژوهش‌های انجام شده در این شرایط خواهیم داشت. در ادامه شرايط ضروري براي آن كه يك گراف، گراف ديد يك چندضلعي ساده باشد مطرح مي‌كنيم و در پایان نشان مي‌دهيم كه اين شرايط كافي نيستند.
یاسر محسنی بهبهانی, سیدعلی الهی, محمد بحرانی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
تبدیل صورت نوشتاری به صورت تلفظی و دنباله واجی یکی از بخش‌های اصلی سامانه‌های تبدیل متن به گفتار است. در زبان فارسی تبدیل صورت نوشتاری جمله به دنباله تلفظی آن به دلیل حذف واج‌های صدادار کوتاه و نیز وابستگی تلفظ کلمه به جایگاه آن در جمله به مراتب از زبان‌های دیگر سخت‌تر است. روش‌های کنونی برای زبان فارسی که عمدتاً در سیستم‌های تجاری مورد استفاده قرار گرفته‌اند از بخش‌های متعدد و مدل‌های پیچیده برای پردازش زبان طبیعی و عملیات رفع ابهام در تشخیص تلفظ صحیح کلمه برخوردارند که باعث سختی پیاده‌سازی و کاهش دقت کلی سامانه می‌شوند. در این مقاله ما مسئله تبدیل صورت نوشتاری به صورت تلفظی را به عنوان یک مسئله نگاشت بین دنباله‌ای در نظر می‌گیریم و با استفاده از شبکه‌های عصبی بازخوردی تعدیل شده اقدام به ساخت روشی هوشمند و یکپارچه برای این منظور می‌نماییم. شبکه‌های عصبی بازخوردی به نحوی تعدیل شده‌اند که علاوه بر دوطرفه بودن به واحدهای حافظه LSTM نیز مجهز هستند تا از اطلاعات بافتی دنباله جهت تصمیم‌گیری و نگاشت، بیشترین استفاده را کنند. آزمایش‌های انجام شده در این مقاله نشان می‌دهند که شبکه‌های بازخوردی تعدیل‌شده (BRNN-LSTM) علاوه بر داشتن ساختاری یکپارچه و منظم دارای عملکرد بسیار مناسبی در تشخیص تلفظ صحیح عبارت‌های فارسی با دقتی بیش از 98 درصد هستند.
مجتبی کاظمی, ساسان حسینعلی زاده
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
سامانه‌های توصیه‌گر به‌عنوان بخش مهم اینترنت، به سه دسته پالایش اطلاعات جمعیت شناختی، مبتنی بر محتوا و مشارکتی تقسیم میگردند. پالایش مشارکتی مبتنی بر همسایگان به‌عنوان مهم‌ترین کلاس‌های پالایش مشارکتی، کاربرد گسترده‌ای در حوزه تجاری را داراست. کلید این رویکرد در یافتن کاربران (کالا‌ها) مشابه براساس ماتریس امتیازات کاربر-کالا بوده تا بتواند توصیه‌های مناسبی را برای کاربران فراهم نماید. اکثر رویکردهای سامانه‌های توصیه‌گر براساس الگوریتم‌های شباهت مانند کسینوس، ضریب همبستگی پیرسون و ... می‌باشد که تنها از کالا‌های دارای امتیاز مشترک مابین کاربران به‌منظور محاسبه شباهت میان دو کاربر استفاده می‌نمایند. از همینرو این معیارها مناسب ماتریس امتیازات پراکنده نمی‌باشند. در این مقاله به‌منظور محاسبه شباهت، معیار مشابهت جدیدی را براساس همسایگان کاربران ارائه داده‌ایم تا عملکرد توصیه‌ها را زمانی که تعداد امتیازات کمی در دسترس باشد، نیز بهبود بخشد. ازاین‌رو از رویکرد احتمالاتی برای مدل‌سازی معیار مشابهت پیشنهادی میان دو کاربر استفاده کرده‌ایم. به‌منظور بیان اثربخشی معیار پیشنهادی، عملکرد معیارهای مشابهت سنتی و بروز را با معیار مشابهت پیشنهادی مقایسه کرده‌ایم. نتایج توصیه‌های صورت گرفته براساس معیارهای ارزیابی مختلف نشان‌دهنده این است که معیار مشابهت پیشنهادی عملکرد بهتری در مقایسه با دیگر معیارهای مشابهت در داده‌های پراکنده را داراست.
خاطره ژولیده, علیرضا عبداله‌پوری
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
‌ حسگر بیسیم شبکه‌های با منابع محدود از نظر حافظه، منبع انرژی، قدرت پردازشی و شعاع حسی هستند. بر اساس محدودیت‌های جدی در این شبکه‌ها، پوشش به یک مسئله اساسی و چالش ‌برانگیز تبدیل‌شده است که بر این مسئله تأکید دارد که حسگرها تا چه اندازه می‌توانند منطقه نظارتی را به‌ خوبی پوشش دهند. این مقاله، با استفاده از تئوری بازی‌ها سعی بر ارائه راهکاری برای کاهش حفره پوششی در کل شبکه را دارد. الگوریتم ارائه ‌شده بر اساس ناهمگن کردن شعاع حسی در حسگرهای ثابت با توزیع تصادفی پایه‌ریزی شده است. برای تحقق این امر، از الگوریتم ژنتیک به‌عنوان ابزار بهینه‌سازی استفاده می‌شود. روش پیشنهادی ابتدا با استفاده از ساختار مثلثی دیاگرام HSTT، جمعیت اولیه را تشکیل می‌دهد. سپس برای هر حسگر در شبکه، شعاع حسی به ‌صورت تصادفی اختصاص داده می‌شود. با استفاده از تابع برازندگی الگوریتم ژنتیک، نسلی که کمترین حفره را در شبکه دارد به‌عنوان نسل نهایی انتخاب شود. نتایج شبیه‌سازی نشان می‌دهد این راهکار در مقایسه با روش‌های همگن در این زمینه به شکل مؤثرتری توانسته است پوشش را در شبکه افزایش دهد.
صدیقه ابی زاد, حمیدرضا احمدی فر, سید ابولقاسم میرروشندل
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
مسأله تشخیص جنسیت نویسنده متن، یکی از مسائل مورد استفاده در حوزه داده کاوی و متن کاوی است که جهت شناسایی هویت مجهول و یا غیر واقعی تعدادی از کاربران اینترنتی و کاربران شبکه‌های اجتماعی بکار رفته است. هدف از ارائه این مسأله این است که با استفاده از یک یا چند روش بهینه در زمینه تجزیه و تحلیل متون، بتوان مدلی را استخراج کرد که با استفاده از آن، ضریب احتمال تشخیص صحیح برای تعیین جنسیت نویسندگان متون مورد نظر (مرد یا زن بودن نویسنده) را بالا ببریم. یکی از دلایل اصلی ضرورت پرداختن به این موضوع، جلوگیری از سوء استفاده‌های احتمالی از دیگر کاربران، توسط افراد ناشناس یا افراد با هویت جعلی است. راهکارهایی که در این مقاله، برای حل مسأله تشخیص جنسیت نویسنده متن استفاده شده است، شامل دو بخش است، بخش اول شامل یک شیوه جدید وزن دهی به نام معکوس فراوانی سند وابسته به جنسیت (GIDF) است که مبنای آن روش معکوس فراوانی سند (idf) می‌باشد. بخش دوم استفاده از یک روش فراابتکاری ترکیبی مبتنی بر روش خفاش‌ها به نام روش ترکیبی خفاش‌ها – زنبورهای مصنوعی (BABC) است که با الگوریتم طبقه بندی ماشین بردار پشتیبان ترکیب شده و وظیفه آن بهبود نتایج حاصل از طبقه بندی SVM بوسیله انتخاب بهترین ویژگی‌ها جهت ساخت مدل پیشنهادی است. مجموعه داده مورد استفاده جهت ساخت مدل، شامل 3000 نمونه جمع آوری شده از متون نگاشته شده توسط مرد و زن در سایت بلاگفا است که 50 درصد از کل نمونه مربوط به متون مربوط به زن و 50 درصد دیگر مربوط به متون مربوط به زن است. نتایج بدست آمده توسط الگوریتم‌های پیشنهادی نشان می‌دهد که دقت کلاس‌بندی برابر با 85.5 درصد است.
سمیرا خلیلی
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
زبان طبیعی ابزاری موثر و آسان برای توصیف ایده‎های بصری و تصاویر ذهنی است و می‎توان تصاویر را مستقیما از طریق توصیفات زبان طبیعی تولید کرد. در بسیاری موارد توصیف زبانی یک صحنه ممکن است از رسم تصویری آن برای کاربر ساده تر باشد. لذا وجود یک سیستم تبدیل خودکار متن به تصویر صحنه به کاربر این اجازه را می‌دهد بدون نیاز به یادگیری نرم‌افزار تخصصی، تصاویر خود را ایجاد نماید. سه پیمانه پردازش زبان طبیعی، استخراج دانش و ترسیم کننده وظایف اصلی سیستم را برعهده دارند. وظیفه پیمانه پردازش زبان طبیعی، استخراج اجزای تصویر (شامل اشیاء، ویژگی های بصری آنها و روابط مکانی میان آنها) از متن ورودی می باشد. پیمانه استخراج دانش عرفی، اجزائی که در متن وجود ندارند اما توسط انسان به صورت پیشفرض تصور می‎شوند به تصویر اضافه می‎شود. در نهایت پیمانه ترسیم کننده، با توجه به اطلاعات استخراج شده، صحنه را ترسیم می‎کند. لذا در این مقاله به ارائه یک سیستم پایه تبدیل متن فارسی به تصویر صحنه می‎پردازیم. سیستم پیشنهادی از تکنیک های مبتنی بر دانش و مبتنی بر قاعده بهره می‎برد و از ابزارهای پردازش زبان طبیعی، مدل‎های 3بعدی و منابع زبانی در حین پردازش استفاده می‎کند.
ریحانه ناظمیان, عبدالرسول قاسمی
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شناسایی و مکان‌یابی لینک‌های معیوب برای مدیران شبکه اهمیت ویژهای دارد. توموگرافی شبکه میتواند با استفاده از اندازه‌گیری‌های انتها به انتها اطلاعات مفیدی را در ارتباط با ابر شبکه که اندازه‌گیری مستقیم در آن پرهزینه و یا غیرممکن است ارائه دهد. این مقاله، به بررسی مسأله مکان‌یابی لینک‌های معیوب در سطح اینترنت با استفاده از توموگرافی شبکه می‌پردازد و یک چارچوب مبتنی بر نمونه‌برداری فشرده برای ساخت ماتریس اندازه‌گیری تصادفی معرفی می‌کند. به منظور بازیابی سریع لینک‌های معیوب در شبکه، الگوریتم قدم‌زنی تصادفی باتوجه به ویژگی ساختاری توزیع درجه گره‌های شبکه، تغییر یافته است. دقت الگوریتم پیشنهادی با انجام شبیه‌سازی برروی گراف‌ها با توزیع درجه توانی که مدل کننده‌ی اینترنت هستند، مورد ارزیابی قرار گرفته است. نتایج شبیه‌سازیها نشان میدهد که استفاده از روش پیشنهادی باعث بهبود نرخ شناسایی و مکان‌یابی لینک‌های معیوب با استفاده از تعداد کمتری اندازه‌گیری می‌شود.
محمدحسن داعی, سیدوحید ازهری
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با توجه به اهمیت و نیاز روزافزون به بهبود شبکه‌های بی‌سیم، به‌ویژه از جهت فراهم‌آوری کیفیت خدمات (QoS)، تلاش‌های بسیاری به‌منظور ارتقاء کارایی این نوع از شبکه‌ها انجام گرفته است. یکی از کلیدی‌ترین عوامل استفاده‌شده، تجمیع فریم در لایه کنترل دسترسی است. روش‌های متعددی برای تنظیم و کنترل تجمیع فریم معرفی شده‌اند که اغلب آن‌ها در محیط‌های شبیه‌سازی مورد ارزیابی قرار‌گرفته‌اند. حال آن که به علت ماهیت رسانه بی‌سیم در شرایط واقعی به‌ویژه نوسان‌های موجود، تجمیع فریم می‌تواند تأثیرات کاملاً متفاوتی در بر داشته باشد. در این مقاله، روش جدید تجمیع‌فریم PID Control به همراه دو روش EDF و Deadline برای اولین بار بر روی هسته لینوکس پیاده‌سازی شده‌ و در یک بستر آزمایشی و با شرایط واقعی مورد ارزیابی قرار می‌گیرند. نتایج ارزیابی بیان‌گر آن است که روش PID، نه‌تنها توانسته تا حدود 15 درصد از ظرفیت کانال را کمتر اشغال کند بلکه متوسط تأخیر در حدود یک‌چهارم مقدار حداکثر، ثابت مانده است. علاوه بر این، در حالت وجود ترافیک سنگین، مثل قبل و با احتمال تخطی تأخیر (DVP) کاملاً صفر عمل کرده درحالی که دو روش دیگر با شکست مواجه شده‌اند.
محمدرضا جلوخانی نیارکی, حسین رستمی, مهدی مدیری
کنفرانس فناوری اطلاعات در مدیریت شهری
بحرانهاي ناشي از بلایای طبیعی و غيرطبيعي سالانه سبب خسارتهاي قابل ملاحظه جاني و مالي در شهرهای بزرگ و کوچک مي گردند. مدیریت بحران‌، موضوع مهمی است که به وسیله مشاهده سیستماتیک، تجزیه و تحلیل‌ بحران‌ می تواند در خصوص کاهش آثار، آمادگی لازم، امداد رسانی‌ سریع و بهبودی آن اقدام نماید. در حین یک بحران، واکنش سریع و موثر، نیازمند اطلاعات مربوط به وضعیت، محل دقیق، نوع و افراد درگیر در حادثه می‌ باشد. یکی از بزرگترین مشکلات پس از حوادث کمبود اطلاعات و همچنین نیاز به داده های آنی و به هنگام از شرایط بحرانی می باشد. مشارکت داوطلبانه شهروندان در فراهم نمودن اطلاعات مکاني بحران، می تواند راه حل موثری برای مشکلات فوق باشد. شهروندان می توانند به عنوان حسگرهای پویا، تحلیل گر، هوشمند، مسئولیت پذیر، محیط–آگاه، سیار، توزیع یافته و تعامل پذیر شرایط بحرانی پیرامون خود را رصد نموده و اطلاعات مختلف از قبیل محل آسیب دیدگی ها، میزان تلفات، محل مناسب برای اسکان افراد، درخواست امداد، ایستگاه¬های مناسب امداد رسانی و غیره را از طریق یک سامانه مدیریت بحران مبتنی بر وب GIS گزارش نموده و امکان استخراج اطلاعات مفید و انجام تحلیل های پیچیده مکانی را برای مدیران بحران فراهم نمایند.
1 33 34 35 36 37 38 39 143