انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
حسین رجبی فقیهی, احسان شفیعی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين مقاله، قصد داریم ابتدا مروری بر روش‌های تشخیص موقعیت در اینترنت اشیاء داشته باشیم. سپس با در نظر گرفتن یکی از روش‌های موجود قبلی بر پایه ساختار موقعیتها و ترکیب آن با درخت تصمیم‌گیری روشی ارائه کنیم که صورت ترکیبی به تشخیص موقعیت کمک کرده و نتایج حاصل از سیستم تشخیص موقعیت را بهبود ببخشد. هدف استفاده از روش‌های ترکیبی در تشخیص موقعیت به‌طورکلی حفظ کارکرد سیستم از ابتدا توسط روش‌های منطقی و همچنین شخصی‌سازی و رفع ایرادات سیستم اولیه با استفاده از روش‌های مبتنی بر یادگیری ماشین است. روش عنوان‌شده در یک محیط شبیه‌سازی‌شده کوچک آزمایش و نتایج حاصل باعث افزایش دقت و همچنین رفع برخی ایرادات اولیه گشته است.
Ali Behnoudfar
سمپوزیوم بین‌المللی سیستم‌ها و فن‌آوری‌های بی‌درنگ و نهفته RTEST 2018
Real-time systems are increasingly coming to be implemented in multiprocessor and multicore platforms. In order to achieve full performance gain on these platforms, there is a need for an efficient and scalable implementation. One possible source of inefficiency in these platforms is the shared data structure used for interaction and coordination between threads. In order to prevent race condition resulting from concurrent access to these shared data structures, a locking mechanism is usually used, which while providing safety, limits the performance gain, as at any time, data structure can be accessed by at most one thread of execution. Concurrent data structures try to address these issues. In this work shared data structure used in the context of a real-time multicore scheduling in a real-time operating system is changed to a concurrent version to achieve improved performance and scalability in these platforms.
بابک بهبودی فر, راهبه نیارکی اصلی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با کاهش روز‌افزون ابعاد تکنولوژي و نيز ولتاژ‌هاي تغذيه مشکلاتي نظير افزايش نرخ خطاي نرم و جريان‌هاي نشتي پيش مي‌آيند که کارايي مدار‌هاي ديجيتال مبتني بر تکنولوژي CMOS را به طرز چشمگيري کاهش مي‌دهند. در سال‌هاي اخير تکنولوژي FinFET براي حل مشکل جريان‌هاي نشتي خصوصا در ابعاد زير 25 نانومتر پيشنهاد شده است. در اين مقاله به بررسي و مقايسه ساختار‌هاي لچ مقاوم در تکنولوژي‌هاي CMOS و FinFET پرداخته شده است. ساختار‌هاي لچ درتکنولوژي FinFET اگرچه از لحاظ پارامتر‌هاي عملکردي مانند توان و تاخير وضعيت به مراتب بهتري نسبت به تکنولوژي CMOS دارند اما تکنولوژي CMOS از لحاظ مقاومت در برابر خطاي نرم عملکرد بهتري را از خود نشان مي‌دهد. لذا در اين مقاله راهکاري براي بهبود کيفيت مقاومت ساختار‌هاي لچ از طريق مهندسي افزاره در تکنولوژي FinFET ارائه شده است. در اين روش با افزايش ظرفيت خازن‌ها مقاومت گره‌هاي حساس مدار در برابر خطاي نرم افزايش مي‌يابد. نتايج شبيه‌سازي‌ها نشان مي‌دهد ساختار‌هاي بهينه هم‌چنان برتري خود را از نظر پارامتر‌هاي عملکردي نسبت به ساختار‌هاي مشابه در تکنولوژي CMOS حفظ مي‌کنند.
محسن عشقان ملک, ولی درهمی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين تحقيق يک سيستم هوشمند خبره فازي جديد به منظور صدور يا عدم صدور مجوز بارگيري جهت ارسال محصول به شرکت‌هاي درخواست کننده بار طراحي شده است. در ساخت اين سيستم فازي از سيستم فازي سوگنو با 7 پارامتر ورودي و 46 قاعده فازي بهره گرفته شده است. قواعد سيستم با استفاده از دانش خبره بدست آمده است. پارامترهاي ورودي از جامعيت کاملي در حوزه‌ي عوامل مؤثر داخلي و خارجي برخوردار بوده و بر اين اساس قدرت تعميم پذيري سيستم ارائه شده در اين تحقيق را جهت استفاده در سيستم‌هاي بارگيري مشابه افزايش داده است. با توجه به استفاده از تقسيم بندي درختي تمام فضاي ورودي توسط قواعد استخراج شده پوشش داده شده است. کارايي سيستم به وسيله‌ي آزمايش‌هايي با جامعه آماري بالا از داده‌هاي واقعي سنجيده شده و نمايانگر توانايي بالاي سيستم در تشخيص صحيح خروجي است.
وحید معراجی, هادی سلیمانی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
حملات Access-Driven، گروهی از حملات مبتنی بر حافظه‌ی نهان محسوب می‌شوند که به واسطه‌ی توانایی مهاجم در پاک‌کردن و یا فراخوانی اطلاعات حافظه‌ی نهان، نسبت به دیگر حملات مبتنی بر این ابزار، از نمونه‌های اندازه‌گیری کم‌تری جهت استخراج مقادیر حساس کلید استفاده می‌نمایند. پیش‌نیاز اجرای فراخوانی و یا پاک‌کردن اطلاعات حافظه‌ی نهان در این دسته از حملات، آگاهی مهاجم از آفست‌های آدرس این اطلاعات در کتابخانه‌های مربوط به سیستم رمز‌نگاری می‌باشد. یکی از راهکارهای مقابله، جهت جلوگیری از نتیجه‌بخش بودن این دسته از حملات، جلوگیری از دسترسی مهاجم به آفست‌های مذکور است. این مقاله، جهت پاسخ به چالش مذکور، برای اولین بار اقدام به بررسی و پیاده‌سازی یک حمله‌ی Access-Driven جدید بر روی پردازنده‌ی اینتل مجری سیستم رمز‌نگاری AES ، بدون استفاده از آفست‌ آدرس‌های اطلاعات درون حافظه‌ی نهان می‌نماید.
صالح راد, فریدون شمس علیئی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
به منظور ارزيابي حوزه‌هاي گوناگون فناوري اطلاعات و علوم کامپيوتر مدل‌هاي بلوغ متنوعي توسعه داده شده است. ارزيابي سطح بلوغ فرآيندها، معماري سازماني، توسعه نرم‌افزار، مديريت پروژه‌هاي فناوري اطلاعات، يکپارچه‌سازي اهداف و رويه‌ها، مهندسي سيستم، تعامل‌پذيري و امنيت اطلاعات از جمله حوزه‌هاي کاربردي مدل‌هاي بلوغ هستند. همچنين رشد پروژه‌هاي معماري سازماني و پياده‌سازي چارچوب‌هاي معماري سازماني بر اساس لايه‌هاي راهبرد، کسب و کار، داده و اطلاعات، برنامه‌هاي کاربردي و زيرساخت سازمان و همچنين محصولات و فرآورده‌هاي معماري که عموما بر پايه همين لايه‌ها توليد مي‌شوند، فرصتي براي ساير مدل‌هاي حوزه فناوري اطلاعات فراهم مي‌آورد تا با همراستايي با معماري سازماني مزيت رقابتي بيشتري را براي ذينفعان به وجود آورند. در اين تحقيق، با هدف کاهش پيچيدگي و افزايش قابليت رديابي داده‌هاي ارزيابي مدل‌هاي بلوغ، با استفاده از راهکارهايي که معماري سازماني فراهم مي‌آورد، روشي مبتني بر نگاشت اقدامات مدل بلوغ به لايه‌هاي معماري سازماني ارائه شده است. در اين روش به منظور افزايش قابليت رديابي داده‌هاي ارزيابي، با تغيير معماري (ساختار و ارتباط بين عناصر) و تغيير در زمينه ارزيابي مدل بلوغ، اقدامات از معماري اوليه به معماري مبتني بر لايه‌هاي معماري سازماني نگاشت شده‌اند. ارزيابي کيفي مدل با استفاده از يک پرسشنامه استاندارد که براي توسعه مدل‌هاي بلوغ مورد استفاده قرار مي‌گيرد انجام شده است. نتايج پرشسنامه نشان دهنده دستيابي به اهداف توسعه مدل بلوغ، با ميانگين کمّي 3.91 و توصيف کيفي «مطلوب» بوده است. پايايي پرسشنامه با استفاده از آلفاي کرونباخ در SPSS-16 عدد 0.85 محاسبه شده است. همچنين، بهبود شاخص قابليت رديابي داده‌هاي ارزيابي، با استفاده از مطالعه موردي (مدل بلوغ قابليت امنيت اطلاعات حوزه نفت و گاز ONG-C2M2) نشان داده شده است.
محمدباقر دولتشاهی, حجت نورمحمدی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
برخلاف مجموعه داده‌هاي با ناظر تک برچسبه که در آنها به هر نمونه يک برچسب کلاس تخصيص داده مي‌شود، در مجموعه داده‌هاي چند برچسبه به هر نمونه چندين برچسب کلاس منتسب مي‌شود که همين امر، کار ساخت يک مدل دقيق و جامع از روي اين مجموعه داده‌ها را با چالش مواجه مي کند. بنابراين، استفاده از روش‌هاي تک‌برچسبه براي کار بر‌روي مجموعه داده‌هاي چند‌برچسبه منجر به نتايج قابل قبولي نخواهد شد. امروزه انتخاب ويژگي در مجموعه داده‌هاي چندبرچسبه به يکي از موضوعات چالش برانگيز در پژوهش‌هاي مرتبط با داده‌کاوي و يادگيري ماشين تبديل شده است. مجموعه داده‌هاي چندبرچسبه در حوزه‌هاي مختلفي مانند بيوانفورماتيک، گروه‌بندي متن، پردازش تصوير و غيره استفاده مي‌شوند. در اين مقاله، يک الگوريتم ممتيک براي انتخاب ويژگي در مجموعه داده‌هاي چندبرچسبه ارائه شده است. نوآوري اصلي اين مقاله، ارائه يک الگوريتم جستجوي محلي جديد است که در ترکيب با الگوريتم ژنتيک، چارچوب اصلي الگوريتم ممتيک پيشنهادي را تشکيل مي‌دهد. ايده اصلي الگوريتم جستجوي محلي پيشنهادي، ساخت تعدادي همسايه براي يک راه‌حل با استفاده از بردار دانش پيشين و بردار دانش پسين جهت انتخاب ويژگي‌هاي موثر و حذف ويژگي‌هاي غيرمفيد است. نتايج پياده‌سازي الگوريتم پيشنهادي و مقايسه اين نتايج با کارهاي مشابه، نشان دهنده اين موضوع است که روش پيشنهادي در اکثر موارد منجر به توليد نتايج بهتري مي‌گردد.
مهدی قربعلی پور, امیدرضا معروضی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين مقاله براي اولين بار يک الگوريتم توزيع شده براي يافتن کوتاه‌ترين مسيرهاي تک مبدأ تصادفي ارائه شده است. اين الگوريتم که مبتني بر آتاماتاي يادگير است مي‌تواند کوتاه‌ترين مسيرها از يک مبدأ به ساير گره‌ها را در يک گراف تصادفي بيابد. گراف تصادفي، گرافي است که در آن هزينه منتسب به لينک‌ها، متغيرهاي تصادفي با توزيع از پيش ناشناخته مي‌باشد. کوتاه‌ترين مسير بين دو گره مسيري با کمترين طول مورد انتظار تعريف مي‌شود. در الگوريتم پيشنهادي ابتدا هر گره مجهز به يک آتاماتون يادگير مي‌شود و سپس يک الگوريتم محلي در هر گره به صورت تکراري در فواصل ثابت زماني تا همگرا شدن آتاماتون يادگير اجرا مي‌شود. در هر تکرار الگوريتم محلي، آتاماتون يادگير فعال شده و لينکي که بايد از آن نمونه‌گيري شود را مشخص مي‌کند. اين روش نمونه‌گيري منجر به کاهش نمونه‌گيري‌هاي زائد و در نتيجه موجب سرعت اجراي الگوريتم مي‌شود. نتايج آزمايشي حاکي از برتري الگوريتم پيشنهادي از نظر سرعت و دقت نسبت به الگوريتم‌هاي ارائه شده قبلي (که غير توزيع شده‌اند) مي‌باشد. به دليل توزيع شدگي الگوريتم، قابليت پياده سازي آن در شبکه‌هاي واقعي امکان پذير است.
مهدی آسیابی خوش طلب, ابراهیم خلیل عباسی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
قطعه کدهای تکراری به هنگام برنامه‌نویسی به صورت خواسته یا ناخواسته ایجاد می‌شوند. وجود کدهای تکراری باعث افزایش هزینه‌های نگهداری، افزایش زمان توسعه و افزایش زمان تصحیح خطاهای کد می‌شود. پیش از این روش¬های مختلفی مانند نشانه-گذاری، گراف وابستگی، درخت نحو انتزاعی برای تشخیص کدهای تکراری پیشنهاد شده است. هدف در این مقاله ارزیابی میزان دقت تشخیص کدهای تکراری با استفاده از الگوریتم‌های یادگیری ماشین است. در مرحله اول، میزان دقت الگوریتم‌های مختلف یادگیری ماشین در تشخیص کدهای تکراری محاسبه شد. در مرحله بعد، الگوریتم جنگل تصادفی اجرا و دقت آن محاسبه گردید. پیش از اجرای الگوریتم¬ها استانداردسازی اولیه مجموعه داده انجام گرفت و همچنین ویژگی¬های کد منبع با استفاده از TF-IDF استخراج گردید. نتایج ارزیابی نشان داد که الگوریتم جنگل تصادفی دارای دقت بیشتری نسبت به سایر الگوریتم‌های یادگیری ماشین اجرا شده در این مقاله است.
مهشید اعتمادی طلب, منصور اسماعیل‌پور, حمید یاسینیان
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
در دهه‌های اخیر، پیشرفتهای علم پزشکی و افزایش سطح عمومی بهداشت و سطح آگاهی جامعه، موجب کاهش مرگ و میرهای ناشی از بیماریها شده است. اما با وجود پیشرفتهای چشمگیر صورت گرفته در سالهای اخیر در حوزه پزشکی، همچنان نرخ مرگ و میر افراد، در اثر بیماریها، بسیار بیشتر از مرگ و میر افراد در اثر حوادث و بلایای طبیعی است. در این پژوهش با بکارگیری الگوریتم فراابتکاری موفق به کشف الگوهای پرتکرار در بیماری سرطان شدیم. از ویژگیهای روش پیشنهادی این است که این روش میتواند در زمان کمتری نسبت به روشهای کلاسیک، الگوهای پرتکرار را کشف نموده و قابلیت بکارگیری در محیط‌های پویا را نیز داشته باشد. پس از استخراج الگوهای پرتکرار از داده های پزشکی یک سیستم جدید جهت دسته بندی بیماران و پیش بینی بیماری ارائه شد. روش پیشنهادی با روش ارائه شده در سالهای اخیر مورد مقایسه و ارزیابی قرار گرفت. نتایج نشان می‌دهد که روش پیشنهادی از دقت و عملکرد بهتری برای استخراج قوانین مکرر و دسته بندی بیماران برخوردار است.
ندا ازوجی, اشکان سامی, محمد طاهری
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
در سال‌های اخیر، طبقه‌بندی‌های تکه‌ای-خطی به دلیل سادگی و قابلیت بالای طبقه‌بندی برای توسعه مدل‌های خطی به غیرخطی، توجه زیادی را جلب کرده‌اند. در اين مقاله، طبقه‌بندی پهن‌حاشیه‌ی چندبرچسبه‌ای به نام Cell-SVM ارائه می‌شود که با ساختار سلولی و ایجاد مرزهای تصمیم‌گیری تکه‌ای-خطی قادر به حل مسائل پیچیده‌ی طبقه‌بندی غیرخطی است. برخلاف روش‌های متداول طبقه‌بندی‌های SVM، طبقه‌بندی Cell-SVM از چند ابرصفحه به جای یک ابرصفحه در فضای جستجو بهره می‌برد و با ساختار سلولی ایجاد شده، راهکاری برای برخی چالش‌های مهم در حوزه‌ی یادگیری ماشین مانند داده‌های چند برچسبه، برچسب‌های چندبخشی،تعداد کم نمونه‌ها و طبقه‌بندی غیرخطی ارائه می‌دهد. نتایج آزمایش‌ها بر روی مجموعه داده‌های واقعی مخرن شناخته شده‌ی UCI نشان می‌دهد به طورکلی، طبقه‌بندی پیشنهادی Cell-SVM دقت بالاتری نسبت به روش‌های متداول چندبرچسبه‌ی SVM غیرخطی با کرنل RBF دارد که دقت به دست آمده بر روی چندین مجموعه داده به‌طور چشمگیری بهبود داشته است. همچنین نتایج قابل مقایسه‌ای با سایر روش‌های شناخته شده‌ی طبقه‌بندی مانند شبکه‌های عصبی و درخت تصمیم‌گیری به‌دست آمده که در مجموع Cell-SVM عملکرد مناسبی داشته است.
محسن محمدی‌نژاد, فریدون شمس علیئی
سومین همایش ملی پیشرفت‌های معماری سازمانی
با ظهور تهدیدها و حملات سایبری جدید و پیشرفته، امنیت اطلاعات یکی از مهمترین چالش‌های سازمان‌ها شده است. نگرانی از خطراتی که دارایی‌ها و اطلاعات با ارزش سازمان‌ها را تهدید می‌کند، هر روز بیشتر می‌شود. در این راستا سامانه‌های مختلف امنیتی از استراتژی‌ها و راه حل‌های متفاوتی، جهت حل دغدغه‌های حوزه امنیت، استفاده می‌کنند. یکی از رویکردهای مهم در این زمینه، استفاده از سیستم‌های جامع آگاهی وضعیتی سایبری است. یکی از حوزه‌هایی که می‌تواند کمک شایانی به بحث آگاهی وضعیتی بکند حوزه فرآیندکاوی است. فرآیندکاوی، تکنیکی برای استخراج دانش فرآیندی از رویدادهای ثبت ‌شده توسط یک سیستم اطلاعاتی است. در این تحقیق، ضمن بررسی سیستم‌های آگاهی وضعیتی سایبری به کاربرد فرآیندکاوی در تشخیص حملات سایبری، پرداخته شده است. هدف اصلی این مطالعه، بررسی کاربرد فرآیندکاوی در سیستم‌های آگاهی وضعیتی سایبری و ارائه رویکردی در این زمینه است، که در بخش‌های بعدی به آن پرداخته شده است. بررسی تحقیقات انجام شده نشان می‌دهد، استفاده از فرآیندکاوی می‌تواند، تاثیر زیادی در پیشرفت سیستم‌های آگاهی وضعیتی داشته باشد.
سید محمد سینا میرعبدالباقی, بهار فراهانی
سومین همایش ملی پیشرفت‌های معماری سازمانی
امروزه با توجه به تعداد زیاد شرکت‌های رقیب در حوزه‌های مختلف صنعت و خدمات، و رقابتی شدن هر چه بیشتر کسب‌وکارها، ریزش مشتریان از یک فراهم‌کننده خدمت یا محصول به فراهم کننده دیگر تبدیل به دغدغه جدی برای صاحبان کسب‌وکار شده است. با توجه به اینکه مشتریان در معرض انبوه تبلیغات و پیشنهادات جذاب از سوی کسب و کارهای رقیب هستند، می‌توان با توجه به رفتار و ویژگی‌های مصرف کننده قبل از وقوع ریزش به شناسایی مشتریانی که احتمال ریزش بالایی دارند پرداخت و با ایجاد کمپین‌های تبلیغاتی مختلف و ارائه دادن پیشنهاداتی آن‌ها را حفظ نمود. در بازاریابی همه بر این امر توافق دارند که حفظ یک مشتری از جذب یک مشتری جدید بسیار کم هزینه‌تر است. از این رو این مقاله به معرفی فازهای مختلف رویکرد پیش‌بینی مشتری ریزشی پرداخته است. در ادامه روش‌های گذشته به کار گرفته شده برای پیش‌بینی در سازمان‌های مختلف با یکدیگر مقایسه شده و ویژگی‌های هر یک مطرح گردیده است.
فاطمه خوشه‌گیر, صادق سلیمانی
بیست و ششمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
ارتقای کیفیت فرآیندهای آموزشی برخط به ویژه به دلیل فراگیری آن در شرایط کنونی شیوع بیماری کرونا، از اهمیت ویژه برخوردار است. اکنون رایج‌ترین بهبودها در آموزش تحت وب، از طریق کشف الگوهای نهفته در فرآیند انتخاب دروس و انتخاب منابع درسی، با استفاده از روش‌های داده‌کاوی انجام می‌پذیرد. این در حالی است که الگوریتم‌های تحلیل شبکه مانند پیشگویی پیوند نیز می‌توانند برای این مهم به کار گرفته شوند. در این مقاله ابتدا داده‌های بایگانی از دو مجموعه داده آموزشی Moodle و OULAD ، پیش‌پردازش و به شبکه دوبخشی، تبدیل شد، سپس الگوریتم‌های رایج پایه پیشگویی پیوند مبتنی بر مجاورت (ضریب جاکارد، همسایگان مشترک، آدامیک/آدار و تقدم الحاقی) برای آن شبکه‌ها پیاده‌سازی گردید و به وسیله دو معیار دقت و مساحت زیر منحنی، مورد ارزیابی قرار گرفت. آزمایشات نشان میدهد که الگوریتم تقدم الحاقی در پیش‌بینی اخذ درس و ضریب جاکارد در اخذ منبع درسی، بهترین عملکرد را داشتند. این تفاوت در نتایج، به دلیل متفاوت بودن ویژگی‌های شبکه‌های مورد بررسی است. زمینه‌های متعدد خوش‌آتیه‌ای در این رابطه برای کارهای آتی وجود دارد.
مهناز سرحدی, مجید ایرانپور مبارکه
بیست و ششمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
موسیقی در زندگی روزمزه ما نقش بسیار مهمی دارد. انقلاب دیجیتالی، راه مصرف و تعامل با موسیقی را شدیدأ تحت تأثیر قرار داده است. ضبط موسیقی بصورت رقمی، امکان پردازش سیگنال‌های آنالوگ را به صورت رقمی، فراهم می کند. این گام از آنالوگ به دیجیتال، راه‌های جدیدی از تحقیق درباره موسیقی را باز کرده است. از جمله این تحقیقات می‌توان به شناخت سازها، کشف نت‌ها، حاشیه نویسی و طبقه‌بندی سبک‌های موسیقی اشاره کرد. ضرایب کپسترال فرکانس مل، از جمله ویژگی‌های رایج برای پردازش سیگنال‌های صوتی است. ولی این ویژگی‌ها برای گفتار مناسب‌تر از موسیقی هستند. در سال‌های اخیر، استفاده از روش‌های یادگیری داده، برای استخراج ویژگی موسیقی، طرفداران زیادی پیدا کرده است. الگوریتم فیلتر گذاری تنک، یک روش یادگیری بدون نظارت است که به کمک آن می‌توان ویژگی‌های مناسب‌تری را از سیگنال موسیقی، استخراج کرد. در این مقاله سعی شده است که از طریق این الگوریتم، ویژگی‌های صدای ساز کی برد، یادگرفته شده و نت های نواخته شده توسط آن، کشف شود. برای انجام چنین کاری، ابتدا یک طیف از صدا استخراج شده و به مقیاس مل تبدیل می‌شود که به این ترتیب ویژگی‌های اولیه بدست می‌آیند. این ویژگی‌ها دریک الگوریتم فیلترگذاری تنک استفاده می‌شوند تا ویژگی‌های بهتری یاد گرفته شوند. ویژگی‌هایی که از این روش بدست می‌آیند، به صورت بردار، برای یک طبقه بند فرستاده می‌شوند. روی نتایج حاصل از طبقه بندی داده‌های بدست آمده از هر دو روش یادگیری یعنی ضرایب کپسترال فرکانس مل و روش یادگیری فیلترگذاری تنک، ارزیابی متقاطع انجام می‌شود. نتایج آزمایشات نشان می‌دهد که دقت کشف نت از ۵/۳۸ درصد در روش ضرایب کپسترال فرکانس مل، به ۷۰ درصد در روش فیلترگذاری تنک، افزایش یافته است.
امین نظری, محرم منصوری‌زاده, مجتبی کردآبادی
بیست و ششمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
امروزه با توجه به حجم فراوان و روبه رشد اطلاعات بر روی وب و اینترنت، فرآیند تصمیم‌گیری و انتخاب اطلاعات و یا کالاهای موردنیاز، برای بسیاری از کاربران وب دشوار شده ‌است. این موضوع با عنوان مشکل سرریز داده‌ها شناخته می‌شود. سیستم‌های توصیه‌گر می‌توانند به‌عنوان یک راهنما، کاربران را در انتخاب‌های خودیاری رسانند. در این مقاله یک سیستم توصیه‌گر ارائه‌ شده‌ است که در آن اطلاعات کاربران و آیتم‌ها در قالب یک گراف بازنمایی می‌شوند؛ سپس این گراف، مانند یک گراف شبکه اجتماعی در نظر گرفته‌شده و برای تحلیل آن از الگوریتم کشف انجمن و پیش‌بینی لینک استفاده می‌شود. هر انجمن به‌عنوان یک خوشه در نظر گرفته‌ شده و پس از پیش‌بینی لینک برای شناسایی روابط پنهان بین کاربران و آیتم، پیشنهاد‌ها برای هر خوشه به‌صورت جداگانه‌ای ارائه خواهد شد. نتایج شبیه‌سازی نشان می‌دهد که روش پیشنهادی نسبت به روش‌های مبتنی‌ بر مدل که در سال‌های اخیر ارائه‌ شده‌اند، بهبود قابل‌ توجهی داشته است.
زهرا سجده, علیرضا رضوانیان
بیست و ششمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
شبکه‌ی اجتماعی، ساختاری اجتماعی متشکل از مجموعه‌ای از افراد است که تعامل بین افراد را نمایش می‌دهد. در سال‌های اخیر استفاده از شبکه‌های اجتماعی گسترش یافته است، در نتیجه شبکه‌های اجتماعی به بستری مناسب و محبوب برای تبلیغ محصولات و انتشار اطلاعات تبدیل شده‌اند. مسئله بیشینه‌سازی انتشار به صورت شناسایی تاثیرگذارترین گره‌ها به منظور رسیدن به بیشترین تاثیر انتشار در یک شبکه اجتماعی معرفی می‌شود که به عنوان یک مسئله‌ی NP-Hard شناخته می‌شود. در این مقاله، الگوریتمی برای یافتن تاثیرگذارترین گره‌ها با هدف بیشینه‌سازی انتشار در شبکه‌های اجتماعی ارائه شده است. در الگوریتم پیشنهادی، برای انتخاب تاثیرگذارترین کاربران از ترکیب شناسایی جوامع گراف با شباهت کاربران استفاده شده است. برای شناسایی جوامع از الگوریتم لووین و برای ارزیابی شباهت کاربران از سه شاخص شباهت جاکارد، سالتون و سورنسون استفاده شده است. نتایج آزمایشات انجام شده بر روی مجموعه دادگان استاندارد شبکه اجتماعی مختلف، حاکی از موفقیت الگوریتم پیشنهادی دارد.
زهرا هادی‌زاده, محرم منصوری‌زاده
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
انجمن‌های آنلاین برای به اشتراک گذاشتن تجربیات و نظرات در مورد محصولات و خدمات استفاده می‌شوند. این انجمن‌ها از سایت‌های متن نظرات مانند آمازون تا شبکه‌های اجتماعی مانند توییتر را شامل می‌شوند. محتوای تولید شده توسط کاربر در پلتفرم‌های مذکور، شامل پیشنهادها و دیدگاه‌هایی است که نظر سایر کاربران و مدیران سازمان را جلب می‌کند. با توجه به حجم انبوه متون غیرساخت‌یافته، انجام پیشنهادکاوی بر روی متن نظرات از اهمیت بالایی برخوردار خواهد بود. پیشنهادکاوی یک مسئله طبقه‌بندی دودویی است که جملات را به‌عنوان پیشنهاد و غیر پیشنهاد برچسب‌گذاری می‌کند. در این مقاله مسئله تشخیص پیشنهاد از متن نظرات را بررسی کرده‌ایم. سیستم ما مبتنی بر بازیابی اطلاعات برای طبقه‌بندی متن انجام شده است. ابتدا پیش‌پردازش‌های لازم را قبل از آموزش مدل طبقه‌بندی اعمال کرده‌ایم. سپس با استفاده از الگوریتم‌های یادگیری ماشین و روش شبکه عصبی طبقه‌بندی را انجام داده‌ایم. آزمایش بر روی مجموعه داده ارائه شده در مسابقه SemEval2019-Task9 انجام شده است. نتایج پیاده‌سازی نشان می‌دهد که ارزیابی روش پیشنهادی نسبت به روش‌های پیشین به نتایج نسبتا بهتری دست یافته است.
فاطمه تکلو, رضا محمدی, محمد نصیری
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
شبکه نرم‌افزار محور برای ایجاد تغییر در معماری شبکه‌های سنتی جهت رسیدن به شبکه‌های هوشمند به وجود آمده است. اخیراً این نوع شبکه‌ها، به دلیل انعطاف‌پذیری در مدیریت سرویس‌های شبکه و کاهش هزینه‌های عملیاتی در بین سازمان‌ها محبوبیت خاصی پیداکرده‌اند. در معماری این نوع شبکه‌ها، بخش کنترل از بخش داده جدا شده و به‌صورت متمرکز سوئیچ‌های داده را مدیریت می‌کند. با توجه به گسترش روزافزون حملات در شبکه‌های کامپیوتری و اهمیت امنیت اطلاعات و لزوم ارائه درست سرویس‌ها از طریق این شبکه‌ها، یکی از مسائل مهم در شبکه‌های کامپیوتری امنیت است. وجود کنترل‌کننده متمرکز در شبکه نرم‌افزار محور مزایای قابل‌توجهی را نسبت به شبکه‌های سنتی به‌ویژه در زمینۀ تشخیص حملات فراهم می‌کند. در این مقاله، با استفاده از ساختار داده CRT-RS و رابطه آماری فاصله هلینگر الگوریتم جدیدی برای تشخیص حملات DNS Amplification ارائه شده است. استفاده از طرح (اسکچ) برگشت‌پذیر (CRT-RS) که توانایی ادغام و فشرده‌سازی ترافیک شبکه و بازیابی معکوس آدرس‌های منبع غیرعادی را دارد، موجب برطرف شدن مشکل مصرف منابع زیاد هنگام بازیابی آدرس‌های مخرب می‌شود. نتایج شبیه‌سازی نشان می‌دهد که روش پیشنهادی قادر است حملات DNS Amplification را در زمان واقعی با دقت و صحت مناسب تشخیص دهد، در حالی‌ که تأثیر محدودی بر عملکرد کاربران عادی داشته باشد.
محمد رضا شایگان مطلق, محمدعلی پورمینا, مجتبی مازوچی
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
شبکه‌های بین خودرویی، نوع خاصی از شبکه‌های اقتضایی متحرک (MANETs) هستند؛ که ارتباط میان وسایل نقلیه و واحدهای کنار جاده‌ای را فراهم می‌کنند. از جمله مشخصه‌های این شبکه‌ها، تحرک سریع گره‌ها و تغییرات مکرر توپولوژی می‌باشد. که بهبود این چالش‌ها موجب ایجاد تکنیک‌های جدید گردیده است. خوشه‌بندی یکی از كارآمدترین رویکردهای موجود در جهت سازماندهی ارتباطات در شبکه به شمار می‌رود. و همچنین خوشه‌بندی با ایجاد یک ستون فقرات مجازی در سطح جاده، جابجایی داده‌ها را به صورت بهینه فراهم کرده و میزان استفاده از پهنای باند را بهبود بخشیده است. در این مقاله، به تشریح ساختاری جدید در جهت ادغام خوشه‌ها و انتخاب سرخوشه جدید، پرداخته شده است. که در صورت برقرار بودن شروط تعیین شده، ادغام صورت می‌گیرد. و همچنین در فرایند انتخاب سرخوشه جدید، گره‌ای که از نظر میزان سرعت نسبی و تعداد همسایگان مشترک در بین گره‌های همپوشانی شده شرایط بهتری را داشته باشد، به عنوان سرخوشه جدید معرفی می‌گردد. نتایج شبیه‌سازی توسط نرم‌افزار ++OMNET و دو ابزارSUMO و VIENS حاکی از آن است، که الگوریتم پیشنهادی در مقایسه با الگوریتم قدرتمند PMC، از عملکرد بهتری در میانگین مدت زمان سرخوشه ماندن، میانگین مدت زمان عضو بودن گره‌ها و تعداد تغییرات سرخوشه‌ها برخوردار است.
1 42 43 44 45 46 47 48 143