عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
صابر کردستانچی, شهرام بابائی
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
محسن زارع باغبیدی, سعید همایونی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در سالهای اخیر تشخیص ناهنجاری در تصاویر فراطیفی، به یکی از کاربردهایمهم آشکارسازی اهداف در سنجش از دور تبدیل شده است. در بسیاری از کاربردها علاوه بر دقت الگوریتمها، سرعت اجرای آنها نیز از اهمیت بالایی برخوردار است. در این مقاله به کمک تبدیل فوریه سریع،روشی ارائه شده است که به عنوان عمليات پيشپردازش کاهش بعد براي الگوريتمهاي تشخيص ناهنجاري عمل ميکند و سرعت و دقت آنها را بهبود ميدهد. در روش پیشنهادی ابتدا تصویر با استفاده از تبدیل فوریه سریع به حوزه فرکانس برده میشودو سپس عملیات پردازش روی دو باند از ماتریس «اندازه تبدیل فوریه»، که چکیده رفتار تصویر را در خود دارد، انجام میشود. نتایج اعمال روش پیشنهادی روی دو سری داده فراطیفی سنجندهی AVIRIS نشان میدهد که این روش کارایی الگوریتمهای Local RX، DWRX و DWEST را از لحاظ سرعت به حدی بالا برده است که از آنها میتوان در کاربردهای بیدرنگ استفاده کرد. به علاوه، این روش کارایی تشخیص الگوریتمهای Local RX و DWRX را تا حد زیادی افزایش داده است. علت این امر، افزایش اختلاف طیفی بین پیکسلهای هدف و پسزمینه با استفاده از روش پیشپردازش کاهش بعد است.
|
||
آرش آصفنژاد
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه حجم بسیار بالای اسناد بایگانی شده سبب گشته، بسیاری از اسناد به صورت الکترونیکی در پایگاه های داده، ذخیره شوند. لوگوی یک متن، معرف مالکیت آن متن است و بوسیله آن می توان متون مختلف را دسته بندی کرد، به همین دلیل روش های مختلفی جهت استخراج لوگو ارائه شده است. متد های ارائه شده قبلی، دارای مشکلاتی از قبیل،خطادرتشخیصلوگوو سرعت پایین تشخیص است. روشپیشنهادیاینمقالهازدوبخشتشکیلشدهاست،دربخشاول، توسطساختاردرختیهرمیوتجزیه و تحلیلعمودیوافقی،موقعیتدقیقلوگوشناساییمیشودودربخشدوم، توسطالگوریتمگسترشمرزچهارگوشویژگی،لوگواستخراجمیگردد. روش ارائه شده در این تحقیق، دارای دقت و سرعت بالاتری نسبت به متد های قبلی ارائه شده می باشد.
|
||
فرهاد رمضانی موزیرجی, سعید ستایشی, عبدالعظیم قانقرمه
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
اکثر نظريههاى موجود، تنها وجهى از وجوه يادگيرى انسان را مورد توجه قرار مىدهند. اگر بخواهيم چگونگى يادگيرى انسان را مطالعه کنيم، بايد مجموع تمام نظريهها را در نظر بگيريم؛ زيرا تفکيک آنها در فرايند يادگيرى انسان چندان معقول نيست. در اکثر نظريهها و الگوهاى يادگيري، به احتياجات، تمايلات، تجربيات و عادات قبلى انسان کمتر توجه شده است. پاداش و تنبيه نقش بسيار ارزندهاى در يادگيرى انسان دارد. مدلهای محاسباتی یادگیر عاطفی رهیافت نوینی است که امروزه در امر تحقیق بر روی یادگیری انسان و حتی ماشین از نظر محققان در دست بررسی می باشد. یکی از این مدلهای یادگیر عاطفی، مدل مورن می باشد. در این مقاله به تحلیل مدل یادگیری مورن پرداخته و یک مدل پیشنهادی برای مدلسازی و پیشبینی تراز آب دریای خزر با استفاده از این مدل شبیه سازی شده است. در نهایت این مدل با روشهای گذشته پیشبینی تراز آب دریای خزر مقایسه شده است. نتایج شبیه سازی نشان میدهد که مدلسازی و پیشبینی با مدل مورن برای تراز آب دریای خزر، نسبت به روشهای گذشته بهبود یافته است.
|
||
سيده فاطمه ملک, سياوش خرسندی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله بر اساس نيازمندی¬های اصلی سيستم¬های تشخيص نفوذ در شبکه¬های موردی سيار به ارائه يک الگوريتم تشخيص نفوذ تعاونی مبتنی بر رای¬گيری مطمئن می¬پردازيم. در اين راستا سه نوع گره با عناوين گره تشخيص نفوذ مانيتور، تشخيص نفوذ کلاينت و عمومی در يک شبکه مبتنی بر خوشه¬بندی و ناحيه¬بندی تعريف می¬شوند. گره تشخيص نفوذ مانيتور با ارسال بسته¬ای برای گره¬های عمومی موجود در خوشه خود فرايند تشخيص نفوذ را آغاز می¬کند و در نهايت با دريافت رای از گره¬های تشخيص نفوذ کلاينت و آناليز آنها، گره¬های مهاجم را تشخيص می¬دهد. در اين الگوريتم با بهره¬گيری از گره¬های مطمئن و مورد اعتماد در فرايند رای¬ گيری، تعريف سه سطح اطمينان برای گره¬های عمومی، توجه به نرخ ترافيک، ميزان انرژی و سرعت گره¬ها در مرحله تصميم گيری، به ميزان قابل توجهی ميانگين درصد تشخيص اشتباه کاهش يافته و هيچگونه محدوديتی در تشخيص تعداد گره¬های مهاجم وجود ندارد.
|
||
مهسا بازرگانی, رضا دیانت
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله روشي برای نهان¬نگاري درون تصویر در حوزه تبدیل كرولت ارائه شده است. ابتدا براي ضرايب كرولت مجموعه¬اي از ضريب ريشه و ضرايب فرزند در نظر گرفته مي¬شود، سپس بر اساس ارتباط بین گره ریشه و گره¬های فرزند در هر مجموعه، ميانگين مقدار گره¬ فرزند محاسبه می¬شود. بر اساس مقدار بيت نهان¬نگاره برای هر مجموعه، تعیین می¬کند که گره ریشه مجموعه¬ي انتخاب شده، چگونه کوانتیزه ¬شود. الگوريتم پيشنهادي در برابر حملات مختلف به¬غير از حمله اعمال نويز، مقاومت بالایی دارد. همچنین تصویر نهان¬نگاری شده از كيفيت بالايي برخوردار است و نهان¬نگاره در برابرحملات نسبت به روش-هاي مقايسه شده پايداري بالاتري دارد.
|
||
صبا مهدی¬پور, علی¬اصغر پورحاجی کاظم, نعیم ممقانی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
موضوع همکاری منابع توزیع شده¬ی جغرافیایی برای حل مسائل بزرگ، گرید محاسباتی نام گرفته است. گرید منابع زیادی را که بر روی ماشین¬های مختلف و جداگانه قرار گرفته¬اند، متحد می¬کند تا یک سامانه¬ی یکپارچه به وجود آورد. در گرید، مکانیزمی برای متعادل¬سازی استفاده از این منابع وجود دارد که مکانیزم زمان¬بندی می¬نامند. این مکانیزم درخواست¬های کاربران را به صورت متعادل و مطابق با اهداف خاصی بر روی منابع توزیع می¬کند. با توجه به NP-Hard بودن مسئله¬ی زمان¬بندی، رویکردهای مبتنی بر روش¬های قطعی در این زمینه کارآیی چندانی نخواهند داشت. الگوریتم¬های مکاشفه¬ای متعددی از جمله الگوریتم ژنتیک، کلونی مورچه¬ها، شبیه¬سازی تبرید برای حل این مسئله استفاده شده است.
در این مقاله، هدف ارائه¬ی الگوریتمی جدید برای زمان¬بندی ایستای کارهای مستقل در گریدهای محاسباتی با استفاده از الگوریتم رقابت استعماری می¬باشد. الگوریتم رقابت استعماری همانگونه که از نام آن برمی¬آید، بر مبنای مدل¬سازی فرآیند اجتماعی - سیاسی پدیده¬ی استعمار بنا نهاده شده است و از این جهت در نوع خود یک الگوریتم جدید و قابل رقابت با سایر الگوریتم¬های مکاشفه¬ای می¬باشد. در الگوریتم پیشنهادی، هدف کمینه کردن زمان اتمام کل کارها می¬باشد. نتایج به دست آمده از پیاده¬سازی¬ها و آزمایشات، نشان می¬دهد که الگوریتم پیشنهادی در بیشتر موارد بهتر از سایر الگوریتم¬های زمان¬بندی ایستا عمل می¬کند.
|
||
فرزانه غیورباغبانی, محمد قدسی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
مساله کوتاهترین مسیر از مسائل بنیادی و پرکاربرد در علم کامپیوتر است. انواع و حالات مختلفی از این مساله وجود دارد که بسیاری از آنها با توجه به کوتاهترین مسیر در گرافها قابل حل هستند. سطوح نامنظم مثلثبندیشدهی (تین) وزندار , در نمایش سرزمینها در سیستمهای اطلاعات جغرافیایی کاربرد دارند و یافتن کوتاهترین مسیر میان دو نقطه از این سطح به طوری که مسیر از روی تین عبور کند و هزینه آن کمینه شود مورد بررسی ماست. به علت حجم زیاد دادهها در تین در کاربردهای واقعی, یافتن کوتاهترین مسیر در زمان قابلقبول چندان ساده نیست. در این مقاله با استفاده از پردازش چندهستهای, روشی برای پاسخگویی سریع به پرسوجوهای کوتاهترین مسیر میان دو نقطه از تین ارائه میدهیم. پردازش چندهستهای حیطهای نوین در پردازش موازی است که پیادهسازی برنامههای کارا با استفاده از آن متفاوت از سیستمهای پردازش موازی پیشین است. مقایسه عملکرد روش پیشنهادی با معیارهای موجود برای ارزیابی این مساله و با دادههای واقعی, کارایی روش را نشان میدهد.
|
||
اسماء قیصری, علیرضا خلیلیان
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
خزنده¬ها مهمترین و اولین بخش موتورهای جستجو هستند که بهبود عملکرد آن¬ها تأثیر چشم¬گیری در بهبود نتایج نهایی دارد.محدودیت منابع نظیر زمان و حافظه، باعث میشود تا هر خزنده تنها 8 تا 12 درصد از حجم عظیم صفحات وب را در مخزن محلی خود نگه ¬دارد.همه¬ی خزنده¬ها فرآیند خزش را در عمق خاصی مثلاً عمق 5 متوقف می¬کنند. در این مقاله الگوریتمی پیشنهاد شده است تا صفحات بهتر، پیش از بقیه دانلود شوند. در نتیجه پس از توقف فرآیند خزش می¬توان مطمئن بود که بیشتر صفحات دانلود شده از بین بهترین صفحات قابل دسترس از URL شروع بودهاند. برای بررسی کارایی الگوریتم پیشنهادی، عملکرد آن با یکی از الگوریتمهای جستجو مقایسه شده است.
|
||
محمد کدخدا, سعید جلیلی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
سيستم¬ بازنويسي ترم (TRS) مدلي انتزاعي از زبان¬هاي تابعي ارائه مي¬دهد.اثبات پايان¬پذيرييکTRSبراي تاييد درستي عملکرد زبانهاي تابعيضروري است.روش برچسب¬گذاري معنايي(SL) روشي کامل براي اثبات پايان¬پذيري به شمار مي¬رود. بخش معنايياين روش توسط يک شبه-مدلاز تفسير تابع¬نشانه¬ها ايجاد مي¬شود. بيشتر توان روش SLبه استفاده از مدل¬هاي نامتناهي مربوط مي¬شود کهارائه آنها در ابزارهاي آزمون خودکار پايان¬پذيري دشوار است. در اين مقاله روش SL با دامنه تفسيراعداد طبيعي به شکلي با ترتيب کُنت-بنديکس (KBO) ترکيب شده تا بتوان اثبات پايان¬پذيري با مدل¬هاي نامتناهي را به طور خودکار انجام داد. ابتدا تعميمي از KBO به نام ترتيب کُنت-بنديکس برچسب¬گذاري(ℓKBO) ارائه، سپس توانايي آن را در اثبات پايان-پذيري TRS نشان داده¬ايم. الگوريتم جستجوي خودکار يک ℓKBO براي يک TRSمعرفيشده و عملکرد آن روي کتابخانه TPDB 3.1 با موفقيت مورد آزمون قرار گرفته است.
|
||
غلامحسین اکباتانیفرد, رضا منصفی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
چندپخشی یکی از اساسیترین نیازهای شبکههای حسگر بیسیم است که در آن دادهها برای تمامی گرههای شبکه ارسال میشوند. بسیاری از کاربردها در زمانهایی از کار شبکه، نیازمند ارسال چندپخشی هستند.در تعداد زیادی از کارهای انجام شده در زمینهی ارسال چند پخشی، فرض شده که گرههای شبکه همیشه بیدار هستند. در حالیکه در شبکههای حسگر بیسیم، برای صرفهجویی در مصرف انرژی و افزایش طول عمر شبکه، گرهها بین حالت خواب و بیداری سوئیچ مینمایند و این عمل ارسال داده پخشی را دشوار میکند. در این مقاله، ما مساله پخشی را با درنظر گرفتن حالت خواب و بیداری گرهها، مبتنی بر سیستم حدنصاب، مورد بررسی قرار میدهیم و روشهایی را ارائه میکنیم که بتواند تعداد دفعات ارسال داده پخشی و همچنین تاخیر آن را کاهش دهد. روشهای ارائه شده را توسط انجام شبیهسازیهای متعدد بررسی کردهایم. نتایج شبیهسازی نشان داده است که پیشنهادهای ارائه شده در این مقاله نسبت به کارهای مشابه انجام شده کارایی بهتری را فراهم میکند.
|
||
ویدا درانیپور
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با استفاده از شبکه هاي بزرگ وپيچيده امنيت شبکه به يک مسئله مهم تبديل شده است . در اين مقاله يک نظريه مرکز عمليات امنيت شبکه بر اساس تکنولوژي همبستگي هشدارهاي چند حسگر از نقطه نظر امنيت شبکه معرفي شده است. همبستگي هشدار يک فرآيند است که هشدارهاي توليد شده توسط يک يا تعداد بيشتري سيستمهاي تشخيص نفوذ را تجزيه وتحليل مي کند و يک نماي سطح بالا و موثرتر از تلاشهاي نفوذ يا نفوذ اتفاق افتاده فراهم مي کند.معماري پيشنهادي در اين مقاله متشکل از چندين لايه است که عبارتند از: 1- لايه تجهيزات امنيتي شبکه 2- لايه داده 3- لايه ارائه و منطق امنيت 4- لايه کاربر.
همبستگي هشدارها در معماري پيشنهادي بصورت يک فرآيند مي باشد کهشامل يک مجموعه جامع از مولفه ها و يک ابزار همبستگي زمان واقعي مبتني بر اين مدل مي باشد و قادر است تعدادي از مجموعه داده هاي متفاوت را در زمان واقعي پردازش کند. براي شناسايي اينکه چگونه هر مؤلفه به اهداف کلي همبستگي کمک مي کند و عملکرد زمان واقعي همبستگی را معتبر مي سازد، اين ابزار روي تعدادي از مجموعه داده هاي تشخيص نفوذ اعمال شده است. فرآيند همبستگي مورد بحث، قادر است تا هشدارهاي شبکه هاي واقعي را پردازش کند و قدرت کافي براي حملات انکار خدمت و موقعيتهايي که شبکه تحت حملات سنگين قرار مي گيرد را دارد. نتايج آزمايشات نشان مي دهد که ابزارهاي همبستگي هنگامي که در زمان واقعي عمل مي کنند، در دستيابي به کاهش هشدار و چکيدگي موثرند .
|
||
عباس نرگسی, شعبان طاهری
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله موضوع ساخت یک درخت چندپخشی بهینه در شبکه های مش بیسیم را بررسی می کنیم، در ساخت درخت قصد داریم روشی میانی پیشنهاد دهیم بطوریکه بتواند از مزایای دو روش معروف در ساخت درخت یعنی SPT و MNT استفاده کند، در ساخت درخت گیرنده ها سعی می کنند با کمترین گام ممکن به منبع چندپخشی وصل شوند که نتیجه آن کاهش تأخیر انتها به انتها برای رساندن بسته های چندپخشی از منبع چندپخشی به گیرنده های چندپخشی است، از طرف دیگر در روش پیشنهادی سعی شده تعداد گره های فوروارد در شبکه کاهش یابد، چون یکی از دلائل اصلی تداخل بسته ها در شبکه و وجود مشکلات ترافیکی افزایش تعداد گره های فوروارد در ساخت درخت چندپخشی است، در قسمت شبیه سازی الگوریتم پیشنهادی را از نقطه نظر پارامترهای مختلفی مثل گذردهی، متوسط طول مسیر، تعداد گره های فوروارد و تأخیر انتها به انتها در شبیه ساز NS2 با الگوریتم های SPT و MNT مقایسه کرده ایم، تقریباً الگوریتم پیشنهادی کارایی قابل قبولی در مقایسه با دو الگوریتم ذکر شده دارد.
|
||
علی معینی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
ما یک مدل مقید محلی سه بعدی برای استخراج ویژگی های چهره مقاوم به حرکت سر ارائه می دهیم . راه حل ما ترکیبی از اطلاعات شدت روشنایی و اطلاعات عمق چهره در قالبی مشترک می باشد که در این مقاله ارائه شده است. از این مدل می توان جهت تخمین زاویه سر در جهت های سه گانه و تعیین موقعیت سر نسبت به دوربین ایستا در تصاویر دوبعدیو همچنین استخراج نقاط مهم چهره مقاوم با چرخش سر برای کاربردهای دیگر نیزاستفاده کرد . ما نشان می دهیم که تعیین موقعیت سر با استفاده از این راه حل در تمام جهات سرعت بالایی در کارهای بلادرنگ داردو به صورت تمام اتوماتیک ومستقل از تغییرات روشنایی وافرادخواهد بود. همچنین این مدل ارائه شده مقاوم به شش حالت اصلی چهره و انسدادهای جزیی (عینک و موهای صورت و...) می باشد. بنابراین می توان گفت یک تخمین زاویه سر بدون قید و شرط همراه با تعیین موقعیت سر ارائه می دهیم.
|
||
علی قیومی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
l-diversity یکی از مدل های حفظ حریم خصوصی است که برای انتشار داده هایی که در اختیاریک سازمان نظیر یک بیمارستان است مورد استفاده قرار می گیرد. الگوریتم های زیادی برای پیاده سازی این مدل برای حالتی که داده ها تنهادر اختیاریک سازمان است، ارائه شده. ولی ما در این مقاله قصد داریم یک پروتکل چند طرفه امن بدون حضور شخص ثالث مورد اعتماد برای پیاده سازی مدل l-diversity در محیطی که داده ها به صورت توزیع شده در اختیار چندین طرف است،ارائه دهیم.
پیاده سازی l-diversity به صورت چند طرفه در مقابل روشی که هر یک از طرفین به تنهایی داده های خود را منتشر میکنند، باعث می شود که کیفیت داده¬های حاصل بهتر شود. پروتکلی که ارائه داده ایم با تغییر روبکرد انتشار بازه ای به انتشار مجموعه ای توانسته کیفیت داده¬های خروجی را به طور قابل ملاحظه ای بهبود دهد. و همچنین از لحاظ مرتبه زمانی، اجرای پروتکلبا الگوریتم تک طرفه برابر می¬باشد. بنابراین با کمترین هزینه، امنیت را برای هر یک از طرفین درگیر در پروتکل تامین کرده ایم که باعث شده این پروتکل کاملاً کاربردی گردد.
|
||
امین ابراهیم سرخابی, محمد مهدی عبادزاده
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
این مقاله به ارائه رهیافتی نوینبرای اداره محدودیت در بهینه¬سازی چندهدفه می¬پردازد. بدین منظور، الگوریتم بهینه¬سازی ازدحام ذرات چندهدفه،جهت اداره محدودیت¬ها توسعه داده شده است. راهکار ارائه شده از سیاست تفکیک فضای محدودیت و فضای هدف و عدم دستکاری در فضای هدف پیروی می¬کند. بر این اساس ذرات موجه در فضای هدف و ذرات ناموجه در فضای محدودیت تکامل می¬یابند. همچنیننویسندگان، راهکار تعویض سردسته برای ذرات ناموجه راپیشنهاد می¬کنند. الگوریتم ارائه شده بر روی 12مسأله محک مورد آزمایش قرار گرفته و با 2 الگوریتم¬ پرکاربرد و بروز در این زمینه مقایسه شده و نتایج خوبی را بدست آورده است.
|
||
مهدیه علی نظری, امید فیروز زارع, مهدی دهقان
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
سیستمهای نسل چهارم، ترکیبی از شبکههای بیسیم ناهمگن می¬باشند؛ در این سیستمها گرههای سیار میتوانند در فضایی که در محدوده پوشش شبکههای مختلف قرار دارد حرکت کرده و بر اساس نیاز، مناسبترین شبکه را به منظور ادامه ارتباط انتخاب نمایند. در چنین سیستمهایی یکی از مهمترین مسائل در تعیین میزان کارایی گره سیار، بحث انتخاب شبکه میباشد.
در این مقاله روشی برای انتخاب شبکه ارائه شده که پارامترهای پهنایباند در دسترس، هزینه سرویس، نیروی سیگنال دریافتی و سرعت حرکت کاربر را برای بهبود کارایی جابجایی از شبکه WiMAX به شبکه WiFi در نظر میگیرد. در این روش برای دستیابی به اطلاعات شبکههای مجاور از استاندارد IEEE 802.21 استفاده میشود. روش رایج برای انتخاب شبکه در جابجایی میان شبکههای ناهمگن، از نیروی سیگنال دریافتی و نوع واسط شبکه استفاده میکند؛ در حالی که در روش پیشنهادی، گره سیار علاوه بر تخمین مدت زمان اقامت در شبکه WiFi، شرایط کیفیت سرویس این شبکه را نیز مورد بررسی قرار میدهد. بر اساس نتایج شبیه سازی با استفاده از نرم افزار شبیهساز NS-2، تعداد جابجاییها در روش پیشنهادی نسبت به روش رایج، %30 کاهش یافته، نسبت بستههای حذف شده به کل بستهها %21 کم شده و %17 به گذردهی سیستم افزوده شده است.
|
||
مهدی قربانی, علی محمد صغیری
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
به دلیل عدم وجود کنترل مرکزی یا اطلاع کافی از مکان اشیاء در شبکه¬های نظیربه¬نظیر غیر¬ساخت¬یافته، طراحی یک روش جستجوی کارا در این¬گونه شبکه¬ها بسیار مورد توجه است. در روش k-قدم¬های تصادفی، به عنوان یکی از روش¬های جستجو، تعیین مقدار k به طور تصادفی، می¬تواند بر معیارهای کارایی شبکه تاثیر قابل توجهی داشته باشد. در این مقاله، یک روش جستجوی توزیع¬شده خودتطبیق با بهره¬گیری از اتوماتای یادگیر ارائه شده است تا این چالش را برطرف کند. در این روش، نیازی به تعیین مقدار k به طور تصادفی از قبل نیست، بلکه هر نظیر، می¬تواند همسایه خود را به صورت تطبیقی بیابد. با به¬کارگیری اتوماتای یادگیر برای هر گره، همه همسایه¬هایی که دارای بالاترین احتمال جستجوی موفق در مراحل قبلی جستجو هستند، به صورت تطبیقی انتخاب می¬شوند. سابقه جستجو برای هر گره، در جداولی ذخیره می¬شود که در زمان جستجو، بر اساس مقادیر احتمالی موجود در آنها، تصمیم¬گیری برای انتخاب همسایه¬ها انجام خواهد شد. شبیه¬سازی¬ها نشان می¬دهد که روش جستجوی پیشنهادی، برخی ویژگی¬ها را مانند میانگین تعداد همسایه¬ها به ازای هر درخواست، میانگین تعداد پیام¬های تولید شده، تعداد اشیاء کشف¬شده به ازای هر درخواست و همچنین میزان موفقیت در جستجو در مقایسه با روش k-قدم¬های تصادفی، بهبود می-بخشد.
|
||
مهدی میرزا بیکی نایینی, حمیدرضا شایق بروجنی, نصراله مقدم چرکری
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شناسایی رفتارهای پیچیده انسان تحلیل خودکار فعالیتهای انجام شده توسط انسان در ویدئو است. یکی از رویکردهای شناسایی رفتارهای پیچیده رویکرد توصیفی مبتنی بر گراف است. این رویکرد برای مدلسازی رفتارهای پیچیده به همراه زمان شروع و پایان و محل انجام زیررفتارها مناسبتر است. به منظور شناسایی رفتار رویدادی در ویدئو باید عمل انطباق گراف با رفتارهای مدل شده بر گراف صورت گیرد. در این مقاله نحوه مدل کردن رفتارهای پیچیده بر روی گراف ارتباط ویژگی و همچنین روشی برای اجرای انطباق گراف با استفاده از معیار EMD مطرح شده است. عمل انطباق گراف در دو مرحله انجام میشود. در مرحله اول EMD میان دو گره بر مبنای ماتریس فاصله ایجاد شده از فاصله زوج گرهها و لبههای میان آنها محاسبه میشود. مولفه های این ماتریس بیانگر عدم تشابه گرهها و لبههای هردو گراف رفتاری است. با اعمال مجدد EMD بر روی ماتریس فاصله حاصل، "ماتریس جریان" تشکیل میشود که از آن میتوان نگاشت دو گراف را بدست آورده و عمل شناسایی رفتار را انجام داد. نتایج حاصل از ارزیابی این روش بر روی مجموعه داده Rochester که شامل رفتار های پیچیده می باشد، میزان دقت 6/90 درصد را نشان میدهد.
|
||
محمد مهدی میرزایی, کیارش میزانیان, مهدی رضاییان
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
خودشبیهی مفهومی است که در دو دهه¬ی گذشته وارد ادبیات شبکه¬های کامپیوتری شده است و نقش به سزایی در مدلسازی ترافیک شبکه¬های کامپیوتری دارد. وجود خاصیت خودشبیهی در ترافیک شبکه اثبات شده است و مشخصات آن با مدل¬های ترافیک مبنی بر توزیع پواسون متفاوت است. مدل¬های ترافیک شبکه¬های کامپیوتری نقش به سزایی در بهبود کیفیت خدمات دارند. بنابراین، برای رسیدن به کیفیت خدمات بهتر باید ویژگی خودشبیهی در مدل¬های ترافیک شبکه لحاظ شود. در این مقاله، ما دو مجموعه ترافیک شامل ترافیک شبکه دانشگاه یزد و ترافیک گروه MAWI را تحلیل می¬کنیم. تاثیر شرایط مختلف مانند بار ترافیک و کیفیت زیر ساخت را بر میزان خودشبیهی بررسی می¬کنیم. همچنین، درجه خودشبیهی پروتکل¬های مختلف و دلایل وجود اختلاف بین آن¬ها مرور می¬شود. نتایج به دست آمده حاکی از وجود رابطه مستقیم بین بار شبکه و میزان خودشبیهی بود. همچنین، وجود رابطه بین کیفیت زیرساخت و شدت وابستگی بلند مدت مورد بررسی قرار گرفت و رابطه معنی¬داری مشاهده نشد.
|