عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
رویا برزویی, بهروز مینایی بیدگلی, مجید عسگری بیدهندی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
ورشکستگي شرکتها در يک دورنماي کلي، تأثيرات مخربي بر اقتصاد يک کشور دارد که ميتوان با پيشبيني آن از هدر رفتن ثروت ملي در قالب سرمايههاي فيزيکي و انساني و آثار آن جلوگيري کرد. از اين جهت ورشکستگي مالي يکي از موضوعات مهم در حوزه تصميمگيري مالي شرکتهاست و تاکنون تکنيکهاي دادهکاوي و مدلهاي متنوعي که از نظر متغيرهاي پيشبيني و نوع مدل متفاوت هستند، براي حل اين مساله ارائه شدهاند. هدف ما در اين تحقيق ارائه يک ترکيب جديد از نقاط قوت الگوريتم بهينهسازي نهنگ (WOA) و جستجوي ممنوعه بهمنظور ارائه يک الگوريتم مؤثر و بهينه براي آموزش شبکههاي عصبي پيشرو (FNN) و درنهايت تهيه يک مدل کارآمد براي پيشبيني ورشکستگي ميباشد. نمونهي تحت بررسي شامل 110 شرکت است که طي يک دورهي 8 ساله از سال 1388 تا 1395 از بورس اوراق بهادار تهران انتخاب شدهاند. براي تائيد عملکرد الگوريتمهاي استفادهشده از 5 مجموعه دادهي استاندارد از مخزن UCI استفادهشده است. همچنين بهمنظور اثبات برتري روش پيشنهادي نتايج حاصل از اجرا با 5 الگوريتم ديگر مقايسه شده است و نتايج تجربي نشان ميدهند که در مقايسه با ساير روشها عملکرد بهتري در آموزش FNN ارائه ميدهد.
|
||
کلثوم عباسی شاهکوه, زهرا معز کریمی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
زنجيره بلوکي فناوري نوظهوري است که پيدايش آن ريشه در کاربردهاي مالي دارد. اين درحالي است که کاربردهاي اين فناوري محدود به حوزه کاربردهاي مالي نبوده و ويژگيهاي خاص فناوري زنجيره بلوکي، پتانسيل بالايي را براي ايجاد تغيير و تحول بنيادين در کسب وکارهاي مختلف فراهم ميکند. در اين مقاله تلاش خواهد شد که کاربردهاي مختلف زنجيره بلوکي ارائه شده در مراجع و منابع مختلف بررسي و در نهايت يک دسته بندي کاربرديتري از زنجيره بلوکي ارائه شود. لذا، در اين مقاله ابتدا مروري بر مفاهيم زنجيره بلوکي و کاربردهاي آن شده است. سپس با استفاده از روش فراترکيبي، کاربردهاي زنجيره بلوکي دسته بندي و در نهايت در سه دسته مختلف کاربردهاي عمومي، کاربرد در صنايع و کاربرد در فناوريهاي ديگر تقسيم و شرح داده شده اند.
|
||
راضیه قانونی, فرزین یغمایی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
طبقهبندي تصاوير سنجش از راه دور به دليل اينکه اطلاعات زيادي را براي بسياري از کاربردهاي موجود فراهم ميکند از اهميت بالايي برخوردار است و کاربردهايي مانند مديريت شهري و کشاورزي و موارد ديگر نياز به طبقهبندي تصاوير ماهوارهاي دارد. در اين مقاله روشي براي درک صحنههاي سنجش از راه دور با وضوح بالا، ارائه شد. ابتدا شبکه موبايلنت که يک شبکه پيشآموزشديده است، جهت استخراج ويژگيهاي حاوي اطلاعات با ارزش از تصاوير به کار رفت. سپس تمام لايههاي کاملا متصل که در آن هر لايه ويژگي جداگانهاي را توصيف ميکند توسط روش الحاق، جهت استخراج ويژگيهاي مفيدتر ادغام شدند. در نهايت با استفاده از رگرسيون چند کلاسه به عنوان يک طبقهبند اين تصاوير با وضوح بالا طبقهبندي شدند. براي شبيهسازي از کتابخانه کراس در سيستم عامل لينوکس اوبونتو با پشتباني Anaconda استفاده شده است. معيار ارزيابي روش پيشنهادي دقت بوده است که بر روي دو مجموعه داده U-Merced و WHU-RS به ترتيب معادل 28/84 % و 23/94 % به دست آمده که در مقايسه با ساير روشهاي مطرح، به دقت و عملکرد بهتري رسيده است.
|
||
علی اکبر احمدی, حجت طبخی, مهرنوش شمس فرد
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه طيف گستردهاي از روشها براي دستهبندي متون به کلاسهاي از پيش تعريفشده بکار گرفته ميشوند. روشهاي يادگيري ماشين و ازجمله مدلهاي يادگيري عميق ازجمله اين روشها به شمار ميروند. بسياري از مسائل در حوزه پردازش زبان طبيعي را ميتوان به يک مسئله دستهبندي متون تقليل داد. تشخيص نوع، سبک، ژانر و بسياري ويژگيهاي ديگر کاربستي متون مانند طنز، شوخي، توهين و... از اين جمله هستند. تشخيص اين ويژگيها نقش مهمي در عملکرد سيستمهايي چون دستيار هوشمند، سيستم هاي محاوره و گپ، سيستمهاي تحليل احساسات و مانند آن دارند. ما در اين مقاله با بکارگيري برخي از روشهاي يادگيري ماشين مانند شبکههاي عصبي پيچشي و دستهبندهاي بيز ساده و ماشين بردار پشتيبان خطي، به دستهبندي و جداسازي پيامهاي فارسي طنزآميز از پيامهاي غير طنز در کانالهاي تلگرام پرداختهايم. آزمايشها نشان ميدهند که در تشخيص طنز، شبکه عصبي پيچشي از مدلهاي بيز و ماشين بردار پشتيبان خطي بهتر عمل ميکند.
|
||
قاسم سعیدی, مهدی یزدیان دهکردی, حمید سعیدی سورک
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
مکانیابی و طبقهبندی شیءِ موجود در تصویر، یکی از حوزههای مهم در بحث بینایی کامپیوتر بوده که تحت عنوان شناسایِ شیء از آن نام برده میشود. شناسای شیء مبتنی بر ناحیه (مانند الگوریتمهای Faster R-CNN و Mask R-CNN) از جمله پرکاربردترین روشها در این حوزه میباشد. مقاله فوق نیز برپایهِ روشهای مبتنی بر ناحیه استوار گردیده و بر این اساس سعی شده روشی در راستای بهبود ساختار Mask R-CNN با برخی ملاحظات پیشنهاد گردد. همانند ساختار Mask R-CNN روش پیشنهادی نیز اقدام به انجام عملیات شناسایی شیء کرده در حالی که یک نقاب ناحیهبندی نیز حول شیء شناسایی شده در تصویر ایجاد مینماید. ولی بر خلاف ساختار اصلی که عملیات ذکر شده در موازات هم انجام میشوند، در روش پیشنهادی خروجی عملیات شناسایی شیء (جهت پردازش) بهصورت سری وارد مرحله تخمین نقاب گردیده که ماحصل این کار از لحاظ زمان آزمایش (بهخاطر بار محاسباتی کمتری که از حجم کمتر نواحی پیشنهادی نشأت میگیرد) به ۴:۲۹ ثانیه کاهش یافته است. نتایج شبیهسازی خود گواه این واقعیت است که روش پیشنهادی دارای عملکردی قابل رقابت با ساختار استاندارد میباشد.
|
||
فرزانه قطبالدینی, علی جهانیان
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
با جهانی شدن فرآیند طراحی و ساخت نیمه هادی، مدارهای مجتمع بهطور فزایندهای به فعالیتهای مخرب و تغییرات آسیبپذیر میشوند. در بسیاری از سامانههای صنعتی، شواهدی در مورد ناامنی بخشهایی از سیستم مشاهده شده است، اما معمولاً تغییر سیستم و جایگزینی قطعات نامطمئن ساده نیست. در بسیاری از شرایط قطعه جایگزین برای اجزای مشکوک وجود ندارد و یا تغییر معماری سیستم و دستکاری آن با ریسک بالایی همراه است. در این شرایط ممکن است بتوان با قرنطینهسازی تروجان به کمک تغییر نرمافزار سیستم، تروجان را غیر فعال کرد و عملاً لایه امن نرمافزاری روی بستر سختافزاری ناامن ایجاد نمود.
در این مقاله قرنطینه کردن یک تروجان در بانک ثبات - که از رایجترین نوع تروجان در پردازندهها میباشد - با روشهای مبتنی بر مترجم بهمنظور اجرای امن یک برنامه بر روی بستر سختافزاری ناامن ارزیابی میشود. ایده ارائه شده روی پردازنده عام-منظوره پیادهسازی شده و مورد ارزیابی قرارگرفته است. نتایج شبیهسازی نشان میدهد که روشهای قرنطینهسازی پیشنهاد شده میتواند بهطور مؤثر با سربار زمان اجرای مناسب مورد استفاده قرار گیرد.
|
||
فهیمه نیکخواه, معصومه صفخانی, نگین دانشپور
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
پیشرفت فناوری و انقلاب دیجیتال منجر به رشد چشمگیری در حوزهی مراقبتهای پزشکی الکترونیکی شده است. از این رو، اینترنت اشیاء و محاسبات ابری نقش بهسزایی در خدمات پزشکی از راه دور ایفا میکنند. در این سامانهها اطلاعات بیمار در سرورهای راه دور یا ابر به صورت متمرکز ذخیره میشوند تا متخصصان و مراکز پزشکی بتوانند به این دادههای حساس دسترسی داشته باشند. چالش اصلی این سامانهها، احراز اصالت اشخاص برای دسترسی به اطلاعات بیماران است. برای این منظور، پروتکلهای احراز اصالت بسیاری ارائه شده است. اخیراً، شرما و همکاران طرح سبکوزنی برای خدمات پزشکی مبتنی بر اینترنت اشیاء و ابر ارائه کردند و ادعا نمودند طرح آنها در برابر حملات شناختهشده امن است. در این مقاله نشان داده میشود که طرح احراز اصالت شرما و همکاران در برابر حمله جعل هویت کلید توافقشده با احتمال موفقیت ۱ آسیبپذیر است. همچنین ما در این مقاله، طرح فوق را با کمترین تغییرات بهبود میدهیم، به گونهای که طرح شرما و همکاران با حفظ زمان اجرا و هزینههای محاسباتیِ حداقل خود، قادر به برقراری امنیت کامل در برابر حملات فعال و غیرفعال بخصوص حمله ارائهشده در این مقاله باشد. در این مقاله همچنین امنیت پروتکل احراز اصالت بهبودیافته توسط ابزار اثبات امنیتی پروتکل AVISPA تحلیل میگردد.
|
||
حسن علویان, مریم نورائی آباده, الهام کاظمی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
ارزیابی طراحی جایگزین در مراحل اولیه طراحی مهندسی نقش مهمی را در تعیین موفقیت توسعه و ارائه یک محصول جدید ایفا میکند به طوری که به میزان قابل توجه بر روی فعالیتهای طراحی متعاقب تاثیر میگذارد. با این حال، روشهای موجود در مورد ارزیابی طراحی جایگزین دارای ابهاماتی از سوی متخصصین بوده و دارای قضاوتهای موضوعی و توصیفات کیفی است. جهت کاهش موضوع محوری و بهبود کارایی فرآیند ارزیابی، این تحقیق یک روش ارزیابی کمی را از طریق برآوردهای عملکردی دادهای پیشنهاد میکند. در این روش، اوزان و کارایی شاخصهای عملکردی بر اساس ارزیابی کمی از قضاوتهای متخصصین صورت گرفته و رتبهبندی فرآیندهای طراحی جایگزین با پیشبینی مقادیر عملکردی بر اساس دادههای قبلی طراحی محصول حاصل میشود. به منظور تسهیل در رتبهبندی کمی مبتنی بر عملکرد فرآیندهای جایگزین در مراحل اولیه طراحی که در آن هیچ گونه محاسبه عملکردی امکان پذیر نمیباشد، یک ماشین بردار پشتیبانی مبتنی بر بهینهسازی الگوریتم فاخته برای دادههای مبتنی بر پیشبینی عملکرد اعمال میشود. رتبهبندی نهایی فرآیندهای جایگزین با توجه به مقادیر پیشبینی شده شاخصهای عملکردی متعدد به وسیله VIKOR حاصل میشود.
|
||
سید علی فاطمیفر, رضا جاویدان
|
سومین همایش ملی پیشرفتهای معماری سازمانی
|
با پیشرفت روز افزون فناوریهای جدید مانند اینترنت اشیاء، خدمات مفیدتر و سریعتری در زمینههای مختلف به دنیا عرضه شده است. سازمانها برای بهرهمندی و استفاده از این پیشرفتها، نیاز به تغییرات اساسی در ساختار خود دارند. مهم ترین اصل در انجام در تغییرات با هدف بهرهگیری از این فناوریهای جدید، استفاده از یک معماری سازمانی مناسب و قابل انعطاف است. با استفاده از اینترنت اشیاء در سازمانها، میتوان شبکهای از اشیاء فیزیکی متنوع را ایجاد کرد که این شبکه قادر به جمعآوری و مبادله دادهها است و همچنین ارتباطی مستقیم بین سیستمهای کامپیوتری و دنیای فیزیکی را فراهم کرده است. اینترنت اشیاء در لایه شبکه، از پروتکل RPL برای مسیریابی استفاده میکند. یکی از ضعفهای عمده و بزرگ پروتکل RPL، عدم پشتیبانی از توازن بار در شبکه است که این امر باعث به وجود آمدن ازدحام در شبکه و در نتیجه کاهش کارایی شبکه شده است. در این مقاله ضمن معرفی معماری اینترنت اشیاء، روشی برای برقراری توازن بار در پروتکل مسیریابی RPL ارائه شده است. در این روش معیاری بنام تعداد فرزندان در هنگام ساخت گراف DODAG محاسبه شده و با استفاده از ترکیبی از این معیار در کنار معیار تعداد انتقال مورد انتظار، تابع هدف جدیدی در جهت متوازن کردن شبکه ارائه شده است. جهت بررسی عملکرد روش پیشنهادی، این روش با تابع هدف استاندارد MRHOF مقایسه شده است. نتایج بررسی نشان داده که الگوریتم پیشنهادی توانسته است از لحاظ توازن بار، انرژی مصرفی و طول عمر شبکه عملکرد قابل قبولی را نسبت به تابع هدف مورد مقایسه، از خود نشان دهد.
|
||
سعید ضربی, سید امیر مرتضوی, پدرام صالحپور
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
با رشد سریع علم و فناوری اطلاعات، ارتباطات و اینترنت اشیا، مفهوم شهر هوشمند اخیرا توسط دولتهای بسیاری برای بهبود محیط زندگی شهری بسیار مورد توجه قرار گرفته است و یکی از تکنولوژیهایی که بسیار مورد استفاده قرار میگیرد شبکههای موردی بین خودرویی است. امنیت و کارایی دو مقوله بسیار مهمی هستند که در اکثر کاربردهای مورد نظر برای شبکههای موردی بین خودرویی باید مد نظر قرار بگیرند. درحوزه امنیت، مسائلی نظیر محرمانگی، حفظ حریم خصوصی و احراز اصالت گرههای شبکه مورد توجه است.
برای دستیابی به عملکرد بهتر و کاهش پیچیدگی محاسباتی، طراحی یک طرح احراز اصالت کارامد که ضمن حفظ حریم شخصی گره، در برابر حملات مختلف امنیت لازم را داشته باشد یک چالش اساسی است و در سالهای اخیر طرحهای بسیاری به این منظور پیشنهاد شده است که ما در این مقاله یکی از جدیدترین طرح این حوزه یعنی طرح PW-CPPA-GKA را مورد بررسی قرار داده و نشان میدهیم که این طرح در مقابل حملاتی مانند بدست آوردن کلید گروهی، محاسبه کلید گروهی جدید و همچنین امکان اتصالپذیری آسیب پذیر است و در این طرح مبتنی بر کلید گروهی مهاجم میتواند کلید گروهی را بدست آورده و حریم خصوصی، امنیت پیشرو و قابلیت اتصال پذیری در شبکه نقص کرده و جعل هویت گرههای مجاز در شبکه را انجام دهد.
|
||
محمد امین صافیزاده, سمیرا نوفرستی, نیک محمد بلوچ زهی
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
رایانش مه یک مفهوم محاسباتی توزیعشده است که بهعنوان یک لایه میانی بین مراکز داده ابر و دستگاههای اینترنت اشیا عمل میکند و یکی از اهداف آن کاهش زمان پاسخ درخواستهای ارسال شده توسط کابران است. رایانش مه با چالشهای فراوانی روبرو است که یکی از مهمترین آنها زمانبندی وظایف میباشد. در این مقاله روشی کارا برای زمانبندی وظایف مهلتآگاه در رایانش مه پیشنهاد میشود. در روش پیشنهادی گرههای مه به صورت کلونی درنظرگرفته شدهاند و با همکاری یکدیگر به درخواستها پاسخ میدهند. همکاری گرههای مه بر اساس تخمین زمان اتمام کار صورت میپذیرد، به طوری که هر درخواست به گرهی در کلونی که کمترین تخمین زمان اتمام کار را داشته باشد، ارسال میشود. همچنین برای زمانبندی درخواستها از الگوریتم بختآزمایی استفاده شده و توزیع بلیت درخواستها بر اساس مهلت زمانی آنها انجام میشود. بدین صورت که به درخواستهایی که مهلت زمانی کمتری برای اجرا دارند با دادن بلیت بختآزمایی بیشتر، اولویت داده میشود. نتایج آزمایشات انجام گرفته نشان میدهد که ترکیب همکاری گرههای مه و الگوریتم بختآزمایی برای زمانبندی وظایف در رایانش مه، باعث کاهش زمان پاسخ و افزایش نرخ پذیرش درخواستهای کاربران میشود.
|
||
سپیده عظیمپور, مهدی صادقزاده
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
شبکههای نرمافزار محور یکی از راهکارهای نوین و مورد توجه در راستای بهبود شبکههای سنتی به شمار میآیند که به جداسازی سطح کنترل از سطح داده میپردازند و جریان باز به عنوان شناخته شدهترین پروتکل ارتباطی میان این دو سطح به کار میرود. در این شبکهها، چالشهای زیادی در زمینه قابلیت اطمینان، مقیاسپذیری و کارایی وجود دارند که باید بررسی شوند. یکی از مهمترین مسائل مطرح در این شبکهها بحث مقیاسپذیری است که بسیار وابسته به ارتباطات بین کنترلر و سوئیچ است و به شدت کارایی شبکه را تحت تاثیر قرار میدهد و به مسأله جایگیری کنترلکننده معروف است. به همین دلیل در این پژوهش به حل مسأله جایگیری کنترلکننده توزیعشده در شبکههای نرمافزار محور با استفاده از الگوریتم ژنتیک چندهدفه پرداخته شده و از عملگرهای مبادله، معکوسسازی و تابع کرم شبتاب مبتنی بر جهش در جهت بهبود الگوریتم ژنتیک چندهدفه بهره برده شده است و نتایج با الگوریتم بهینهسازی علف هرز چندهدفه مقایسه شده است. نتایج حاکی از عملکرد بهتر الگوریتم ژنتیک چندهدفه بر اساس زمان ارسال و زمان تاخیر در بستههای اطلاعاتی است.
|
||
افشین حسینعلیپور, هشام فیلی
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
برای سالیان طولانی تحلیل موضوعات تحقیقاتی افراد عضو شبکههای علمی یک زمینه پژوهشی با اهمیت بوده است. پایاننامهها، مقالات و نشریات منعکسکننده سابقه فعالیتهای پژوهشی دانشگاهها هستند. دانشگاهها شاهد رشد سریع و فزایندهای در تعداد پایاننامهها، مقالات و نشریات و همچنین تنوع موضوعات پژوهشی در طول دهههای گذشته بودهاند. در این مسیر تکاملی پرشتاب دانشگاهها، شناسایی موضوعات تحقیقاتی و تجزیه و تحلیل موثر آنها اهمیت به سزایی خواهد داشت.
از اهداف این مقاله، ارائه مدلی بدون ناظر برای کشف موضوعات تحقیقاتی موجود و استخراج موضوعات تحقیقاتی استادان بر اساس موضوعات کشف شده است. برای نیل به این هدف موضوعات و زمینههای تحقیقاتی را با ارائه روشی جدید که بهبود و توسعه یافته مدل نویسنده-موضوع است استخراج میکنیم. در گام بعد، از تجزیه و تحلیل این موضوعات برای شناسایی موضوعات تحقیقاتی استادان و میزان شباهت موضوعات تحقیقاتی استادان به یکدیگر استفاده میشود. در این مقاله از روشهای مدلسازی موضوعی احتمالاتی و به طور خاص از «تخصیص پنهان دیریکله» استفاده شده است. آزمایشها بر روی دادگان پایاننامههای دانشکده برق و کامپیوتر دانشگاه تهران نشاندهنده این موضوع است که روش ارائه شده در بهترین حالت باعث بهبود ۲۴٪ معیار انسجام موضوعی و کاهش ۹۱٪ معیار سرگشتگی نسبت به روش رقیب شده است.
|
||
مرضیه میر, سمیرا نوفرستی
|
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
|
هدف تحلیل احساسات، طبقهبندی متون با توجه به احساس، عقیده و نگرش نویسنده متن است. در اغلب تحقیقات موجود، متون به دو دسته مثبت و منفی تقسیم میشوند، با این وجود دستهبندیهای دیگری مانند خوب/بد یا موافق/مخالف هم وجود دارد که هر کدام کاربردهای خاص خود را دارند. هدف این مقاله تحلیل نظرات مطرح شده توسط کاربران فارسی زبان در رسانههای اجتماعی درباره بازگشایی مدارس در دوران همهگیری کووید-19 با بهکارگیری تکنیکهای یادگیری ماشین باناظر و طبقهبندی آنها به دو دسته موافق و مخالف است. در زبان فارسی، عدم وجود مجموعه دادههای کافی و دقت کم ابزارهای پردازش زبان طبیعی، بهکارگیری الگوریتمهای یادگیری ماشین باناظر و نیز استخراج ویژگیهای باکیفیت را با چالش جدی روبرو ساخته است. در این مقاله ابتدا یک مجموعه کوچک از نظرات کاربران درباره بازگشایی مدارس جمعآوری و به صورت دستی برچسب زده شده است. سپس با استفاده از یک روش ترکیبی برای دادهافزایی، اندازه مجموعه آموزش حدود 43 درصد افزایش داده شده است. در پایان با استفاده از الگوریتم SVM به طبقهبندی نظرات مجموعه تست پرداخته شده است. نتایج آزمایشات انجام گرفته نشان میدهد که با اعمال روش پیشنهادی برای دادهافزایی و بهکارگیری ویژگیهای انتخابی در این مقاله، دقت 83 درصد برای طبقهبندی نظرات حاصل میشود.
|
||
وهاب صمدی بخارائی, علی جهانیان
|
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
|
در سالهای اخیر روشهایی برای تحلیل میزان نشت اطلاعات در روند طراحی یک تراشه خاص منظوره ارائه شده است. با این حال تا کنون کمتر به ارائه روشهایی به منظور درج مقاومسازی موضعی کارآمد در نقاط آسیبپذیر مدار پرداخته شده است. در اين مقاله، یک روش برای نقابگذاری در سطح دروازهها و سیگنالهای دارای نشت غیرمجاز کانال جانبی توان مصرفی با عنوان «نقابگذاری مزدوج» ارائه شده است. این روش به نحوی طراحی شده که مناسب استفاده در ابزارهای طراحی خودکار باشد و بتواند به صورت ریزدانه جهت نقابگذاری در مقیاس یک دروازه یا سیگنال استفاده شود تا امکان ایجاد یک توازن کارآمد از نظر امنیت-هزینه را برآورده سازد. این روش قابل استفاده در مقیاسهای مختلف است و از مزایای آن عدم نیاز به تغییرات ساختاری اساسی در تراشه خاص منظوره مورد ارزیابی و مقاومسازی امنیتی است. نتایج حاصل از پیادهسازی و سنتز نشان میدهند که دروازههای «نقابگذاریشده مزدوج» توان بهبود مقاومت مدار در برابر حملات کانال جانبی در مقیاس ریزدانه را دارا هستند و از آنها میتوان در مقیاسهای متنوع جهت حفظ توازن بین امنیت کانال جانبی توابع هزینه طراحی نظیر فضای سیلیکون مصرفی استفاده نمود.
|
||
علی گلزاده, علی کمندی, علی معینی
|
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
|
شناسایی پیوند بین پروتئینها در شناخت بیماریهای ناشناخته و طراحی داروها نقش اساسی دارد. این پیوندها شبکه تعاملی پروتئین-پروتئین را شکل میدهند که نوعی از شبکههای پیچیده است که در آن گرهها پروتئینها و یالها تعاملات بین پروتئینها را نمایش میدهند. در حال حاضر پیوندهای شناخته شده با استفاده از روشهای پیشبینی پیوند، بخش کوچکی از کل ارتباطهای بین پروتئینها را در بر میگیرند؛ از طرفی این روشها اغلب برای شبکههای پیچیده ارائه شدهاند و ویژگی خاص شبکههای تعاملی پروتئین-پروتئین را در نظر نمیگیرند. در این مقاله یک روش پیشبینی پیوند با استفاده از تعبیه گراف و اطلاعات ساختاری شبکههای تعاملی پروتئین-پروتئین ارائه میشود که ویژگی خاص این شبکهها را در نظر میگیرد. در ابتدا با ترکیب مجاورت مرتبه اول و سوم یک ماتریس احتمال انتقال به دست میآید، سپس از قدمزدن تصادفی برای تولید دنبالهای از گرهها استفاده میشود و در نهایت این دنبالههای بهدستآمده به مدل Skip-Gram داده میشوند تا بردار ویژگی هر گره استخراج شده و برای پیشبینی پیوند از آنها استفاده شود. روش پیشنهادی بر روی دو مجموعهداده واقعی شبکههای تعاملی پروتئینها مورد ارزیابی قرار گرفت. نتایج حاصل نشاندهنده بالا بودن کارایی و دقت روش پیشنهادی نسبت به روشهای مورد مقایسه است.
|
||
زهرا طالبی, احمد نیک آبادی
|
بیست و هشتمین کنفرانس بین المللی انجمن کامپیوتر ایران
|
در این مقاله به ارائه شبکه تجمیع عصبی بازسازی کننده (RNAN: Regenerative Neural Aggregation Network) پرداخته میشود. این شبکه دنبالهای با تعداد متغییر از فریمهای چهره در ویدئو را به عنوان ورودی دریافت کرده و بعد از ترمیم و بازسازی فریمها یک بازنمایی فشرده با ابعاد ثابت از ویژگی فریمها را تولید میکند. شبکه RNAN پیشنهادی دارای سه بخش اصلی است. بخش اول شبکه، فریمها را دریافت میکند و با استفاده از شبکه مولد تقابلی به بازسازی چهره یا ترمیم کیفیت فریمهای با کیفیت پایین میپردازد. بخش دوم شبکه، یک شبکه باقیماندهای (ResNet) است که برای استخراج ویژگی از فریمها استفاده میشود. در نهایت بخش سوم، تعدادی ویژگی استخراج شده از فریمها را دریافت کرده و یک بردار واحد تجمیع شده را به عنوان خروجی تولید میکند. این خروجی در تایید هویت و بازشناسی چهره در ویدئو استفاده میشود. کارایی دو بخش انتهایی شبکه بر روی مجموعه داده IJB-A مقایسه شده و نتایج نهایی بر روی مجموعه داده ارائه شده TV-Dataset بیان میشود. نتایج نشان میدهند که شبکه RNAN به صورت قابل مشاهدهای نسبت به شبکههای تجمیع ساده بهتر عمل میکند.
|
||
پگاه صفری, مهرنوش شمسفرد
|
بیست و هشتمین کنفرانس بین المللی انجمن کامپیوتر ایران
|
گفتگوگر یا چتبات یکی از اجزای اصلی در هوشمندسازی تعامل انسان و رایانه به شمار آمده و در سالهای اخیر پژوهشهای زیادی در این زمینه شکل گرفته است. در این مقاله، گفتگوگری فارسی پیشنهاد شده است که میتواند با کاربر حول مسائل روزمره گفتگو کرده و اطلاعات شخصی همچون نام فرد، سن، شغل، تعداد فرزندان و ... را استخراج نماید. بنابراین، سیستم باید حداقل سوال مستقیم را مطرح کرده و در عوض، خود فرد را ترغیب به بیان اطلاعات نماید. اطلاعات استخراج شده از این گفتگوگر میتواند در گام بعد در سیستمهایی همچون توصیهگرها مورد استفاده قرار گیرد.
برای این منظور، مجموعه دادهای به روشهای خزش، ترجمۀ بخشی از پیکرۀ پرسوناچت و همچنین راهاندازی سامانهای برخط جمعآوری شد و بعد از برچسبزنی، با مدلی مبتنی بر برت، پایهای برای توسعۀ واحد درک معنا قرار گرفت. با افزونهسازی نیمهخودکار این دادهها برای سه شکاف پرتکرارِ نام، شغل و سرگرمی، عملکرد مدل برای شکاف بر اساس F1 به ۸۱٪ و بر حسب دقت هم برای تعیین موضوع کلی گفته به ۹۰/۱٪ رسید. در واحد تولید پاسخ هم با آموزش مدل دنباله-به-دنباله بر روی تمام دادهها، سرگشتگی بر روی مجموعۀ آزمون به ۱/۸۱ و ROUGE-1 به ۰/۷ رسید.
|
||
فریبرز محمودی
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
توصیفگر SIFT یکی از پرکاربردترین توصیفگرهایی است که در مقابل تغییراتی مانند چرخش، بزرگنمایی و کشیدگی تصویر استواری بالایی دارد. یکی از نسخههای توسعه یافتهی این توصیفگر، MGS-SIFT است که در مقابل تغییرات نورپردازی کارآیی خوبی دارد. این روش بر پایه نقاط کلیدی استخراج شده بر روی تصویر کار میکند، که بالا بودن تعداد این نقاط نیاز به صرف زمان زیادی در فاز تطبیق و تشخیص دارد. لذا، در این مقاله سعی شده است تا با استفاده از تکنیک خوشهبندی با حذف نقاط مشابه، تعداد نقاط کلیدی کاهش داده شود. بعبارت دیگر از خوشهبندی کاهشی جهت انتخاب نقاط کلیدی که دارای تمایز بیشتر و شباهت کمتری نسبت به دیگر نقاط دارند، استفاده شده است.
در نتایج آزمایشات، پیاده سازی موفقیت آمیزی از این کار ارائه شده است. کارایی الگوریتم پیشنهادی با مقایسه آن با الگوریتم پایه SIFT و نسخهی MGS-SIFT روی مجموعه دادههای ALOI بررسی شده است و مشاهده شد که با اضافه نمودن این روش به توصیفگر پایه MGS-SIFT نرخ بازشناسی تقریبا به میزان 2 درصد افزایش یافته است.
|
||
محمدعلی عظیمی کاشانی
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
براي تشخيص و رديابي چشم در تصاوير با پس زمينه پيچيده، از ويژگي هاي متمايز چشم استفاده مي شود. به طور کلي يک سيستم تشخيص و رديابي چشم مي تواند به چهار مرحله تقسيم شود. تشخيص صورت، تشخيص محدوده ي چشم، يافتن موقعيت مردمک و رديابي چشم. براي بدست آوردن موقعيت مردمک چشم، ابتدا ناحيه ي صورت را از بقيه تصوير جدا نموده، که اين امر باعث مي شود پس زمينه تصاوير در مراحل بعدي کار ما بي تاثير باشد. بر اساس تكنيك بسته هاي پيكسل، محدوده اي از صورت که شامل چشم ها و ابروها مي باشد جدا مي شود. تكنيك بسته هاي پيكسل(Bag Of Pixels)اين امكان را فراهم مي آورد تا بخش هاي از تصوير كه اهميت بيشتري دارد انتخاب شوند. فضاي بسته پيکسل ها افزايش تغييرات خطي معني دار مانند مورفينگ ها و انتقال ها را نشان مي دهد. اين مرحله باعث کاهش حجم محاسبات و ناديده گرفتن عواملي مانند ريش مي شود. در پايان با استفاده از الگوريتم هريس و ويژگي هاي محلي چشم، موقعيت مردمک را بدست مي آوريم. در مرحله بعد به رديابي محدوده ي چشم مي پردازيم. نتايج آزمايش نرخ تشخيص صحيح 94.9% رانشان مي دهد، كه نشان دهنده ي برتري اين روش و پايداري بالاي آن مي باشد.
|