انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
صدیقه خوشنویس, فریدون شمس
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در خط تولید سرویس‌گرا، شناسایی سرویس‌های مناسب و تغییرپذیری آنها در خط تولید سرویس گرا به صورتی که همراستا با حرفه باشند، تنها با استفاده از مدل ویژگی امکان‌پذیر نیست و برای این منظور می‌بایست سرویس‌ها را بر اساس فرایندهای حرفه شناسایی کرد؛ همانطورکه برای سیستم‌های منفرد سرویس‌گرا نیز از این فرایندها استفاده می‌شود. در این پژوهش، روشی ارائه می‌شود که مبتنی بر اهداف سازمان تولید کننده نرم‌افزار، سرویس‌های مناسب را شناسایی و تغییرپذیری آنها را تعیین می‌کند. این کار از طریق یک الگوریتم تکاملی با افراز گراف مربوط به «مدل خانواده فرایندهای حرفه» انجام می‌شود. سرویس‌های به دست آمده در این روش از اصول طراحی منطبق با اهداف سازمان تبعیت کرده و در قالب مدل تغییرپذیری سرویس سازماندهی و توصیف می‌شوند. ارزیابی روش از طریق آزمایش تجربی نشان داد که مدل‌های ایجاد شده توسط روش پیشنهادی سازگار، دارای قابلیت نگهداری بالا و از نظر معیارهای طراحی سرویس‌گرایی و خط تولید نرم‌افزار نزدیک به طراحی معماران و اغلب بهتر از آنها هستند.
زینب رحیمی, جهانشاه کبودیان, طاهره امامی آزادی, یاسر شکفته, ایمان صراف رضایی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با افزايش روزافزون حجم اطلاعات متني در موضوعات مختلف، ﻫﺮ‬ ‫روز ﺑﺮ ﮔﺴﺘﺮه اﻃﻼﻋﺎت ﻗﺎﺑﻞ دﺳﺘﺮس ﺑﺮاي ﻛﺎرﺑﺮان اﻓﺰوده‬ ‫ﻣﻲﺷﻮد. اﻳﻦ رﺷﺪ علاوه بر مزاياي قابل توجهش، با ايجاد حجم بالاي اطلاعات و در نتيجه ﺳﺮدرﮔﻤﻲ ﻛﺎرﺑﺮان در ﮔﺰﻳﻨﺶ ﻣﻄﺎﻟﺐ، ضرورت ساماندهي مطالب و ذخيرهسازي آن‌ها بصورت بهينه و حذف اطلاعات افزونه از آن‌ها را ايجاب ميکند. سيستم‌هاي خلاصه‌سازي خودکار متون ميتوانند به گزينش مطالب از بين انبوه اطلاعات موجود کمک شاياني نمايند. در اين راستا يک سيستم خلاصه‌ساز استخراجي تک سندي با نظارت معرفي مي گردد که در طراحي آن از ترکیب خروجی دو ابزار طبقه بندي SVM (ماشین بردار پشتیبان) و SSVM (SVM ساختاری) استفاده شده است. ویژگی های مورد استفاده در این سیستم شامل مکان جمله، شباهت به اسامي يا عبارات مناسب، وجود عبارت نشانه، نقل قول‌ها، اطلاعات از پيش دانسته، طول جمله و شمارش کلمات است. نتايج حاصل از ارزيابي سيستم مذکور در مقايسه با سيستم‌هاي معرفي شده خصوصاً براي زبان فارسي بهبود قابل ملاحظه اي را نشان مي دهد. ‬‬‬‬‬‬‬‬‬‬‬‬
ریحانه پرنده, کمال جمشیدی, حامد شهبازی, مرتضی گنجی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مطالعه به ایجاد یک سیستم دو لایه جهت آموزش دادن ربات انسان‎نمای نائو با روش یادگیری نمایشی پرداخته شده است. لایه‌ی اول این سیستم حرکات پیچیده و ریتمیک دست مثل ضربات کاراته را از طریق دستگاه ضبط حرکت، ضبط نموده و با کمک روابط سینماتیک معکوس مقادیر زاویه‌های هر درجه آزادی درگیر در حرکت مورد نظر را بدست خواهد آورد. خط سیرهای زاویه‌‌های هر درجه آزادی به عنوان ورودی به لایه دوم سیستم داده می‌شود. لایه‌ی دوم با استفاده از شبکه‌ای از نوسان‌سازهای دامنه-فاز که برای هر درجه آزادی در نظر گرفته می‌شود به آموزش داده‌های بدست آمده از لایه‌ی اول می‌پردازد. این سیستم قادر است خط سیرهای هر نوع حرکت پیچیده‌ و ریتمیک را توسط لایه اول بدست آورد و در لایه‌ی دوم این خط سیرهای ریتمیک را آموزش ببیند و نسبت به همه‌ی این حرکت‌ها همگرا شود. نتایج پیاده سازی این سیستم آموزشی در محیط شبیه‌ساز ربات (WEBOTS) که با نرم افزار متلب پیوند شده است نشان می‌دهند که ربات به نحوی مطلوب حرکت مورد نظر را آموزش دیده است.
علی چاوشی, مرتضی آنالویی, فرزانه اباذری
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
رایانش ابر به خاطر ارائه‌ی رایانش و پردازش بر حسب نیاز و در عین حال کاهش هزینه‌ها، به عنوان فناوریِ پردازشی آینده شناخته شده است. ولی مشکل امنیت داده در این فناوری به یکی از نگرانی‌های جدی در این حوزه تبدیل شده است. امنیت داده از ابعاد مختلفی قابل بررسی است. از بُعد دسترسی غیر مجاز به داده، دو نگرانی وجود دارد. نگرانی اول ناشی از دسترسی غیر مجاز یک کاربر ابر به عنوان مهاجم، به داده‌های دیگر کاربران ابر است. نگرانی دوم از دسترسی غیرمسئولانه کارمندان ابر به داده‌های محرمانه کاربران ابر بوجود می‌آید. مبحث مورد بررسی در این نوشتار، نگرانی دوم یعنی دسترسی غیرمسئولانه صاحبان وکارمندان ابر به داده یک کاربر است. البته بر طرف نمودن نگرانی دوم، قطعا منجر به بهبود نگرانی اول نیز خواهد شد. برای این منظور روش‌هایی مطرح شده است که درکنار رمزنگاری داده، منجر به افزایش محرمانگی داده خواهد شد. با استفاده از این روش‌ها، برای دسترسی به داده، نیاز به تعامل با مالک داده خواهد بود. روش‌های ارائه شده در این نوشتار، مبتنی بر زیرساخت سیستم فایل توزیعی هادوپ در ابر است. سیستم فایل توزیعی هادوپ به عنوان مهم‌ترین زیرساخت در ذخیره و بازیابی داده در رایانش ابر مطرح است. یکی از مهم‌ترین سرویس‌هایی که از ابر انتظار می‌رود ارائه کند، ذخیره داده در حجم زیاد می‌باشد. ولی این سرویس بدون ضمانت کافی در امنیت داده دچار مشکل خواهد شد. با رویکردهای ارائه شده در این مقاله می‌توان امنیت و محرمانه‌گیِ داده‌یِ قرار گرفته شده بر روی ابر را به شکل قابل توجهی افزایش داد.
رضوانه صهبا, لیلا مغاریان‌راد, محمدتقی عیسایی, محمد قنبری
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با توسعه سیستم‌های مخابرات موبایل و فناوری پخش دیجیتال، سیستم‌هایی با نام عمومي تلويزيون موبايل ایجاد شده است. بعد از پخش آزمایشی تلويزيون موبايل و شکست برخی از پخش‌ها به دلیل فقدان مدل کسب‌وکار، تدوین مدل کسب‌وکار مسئله اساسی به نظر مي‌رسد. در این مقاله پس از درک مفاهیم، توصیف مؤلفه‌ها و دسته‌بندی‌ها کاربری مدل¬های کسب¬وکار مطرح در دنیا، به ارزیابی آن‌ها با رویکرد تلویزیون موبایل بالأخص برای پخش‌کنندگان عمومی پرداخته می‌شود تا با تعریف مؤلفه‌های تأثیرگذار، چارچوبی متناسب برای پخش‌کنندگان عمومی ارائه گردد. در انتها با استفاده از نظرات خبرگان و ذینفعان، به اصلاح و تدقیق مؤلفه‌های کسب‌وکار متناسب با کلان‌شهر تهران پرداخته شده است.
یوسف مسعودی, سعید پاشازاده
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
یکی از مسائلی که در مورد استفاده از تلفن همراه مطرح است تعیین مکان ایستگاه‌های مورد نظر برای دادن سرویس‌دهی مناسب از نظر خط دهی به تلفن همراه است. شعاع خط دهی متفاوت این ایستگاه‌ها، مکان آن‌ها و شرایط جغرافیایی منطقه باعث می‌شود که مکان‌یابی این ایستگاه ها یک مسأله بهینه‌سازی از نوع چند جمله‌ای غير قطعي سخت1 شود. برای این منظور يك الگوريتم بهينه‌سازي جديد با نام 2WLM ارائه شده است. الگوریتم پیشنهادی با نمونه‌هاي مشابه که به وسیله الگوریتم ژنتیک و آتاماتاي يادگير پیاده‌سازی شده بود، مقایسه شده است و نتایج حاصل نشان می‌دهد که الگوریتم پیشنهادی بهتر از نمونه‌هاي مشابه پیاده‌سازی شده مي‌باشد.
طاهره آدم‌زاده, افسانه فاطمی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
یک زبان مدل‌سازی عبارت است از مجموعه‌ای از مفاهیم استخراج شده از دامنه‌ی مورد نظر و مجموعه‌ای از قیودی که بر روی این مفاهیم تعریف می‌شود. در این مقاله، یک زبان مدل‌سازی خاص مرحله‌ی واکنش از دامنه‌ی محیط‌های واکنش اضطراری ارائه شده است که بر مبنای متاکلاس‌های UML است. در طراحی این زبان، از مفاهیم تعریف شده در زبان مدل‌سازی DMM و MAS-ML استفاده شده است. فرایند طراحی زبان ارائه شده، در سه مرحله‌ی گسترش مدل نحوی، گسترش مدل واقعی و گسترش مدل دامنه توضیح داده شده است. در طراحی زبان مدل‌سازی ارائه شده، چارچوب تائو و زبان مدل‌سازی MAS-ML گسترش داده شده‌اند. با استفاده از این زبان، مدل‌سازی مرحله‌ی واکنش از محیط‌های واکنش اضطراری، راحت‌تر و سریع‌تر انجام شده و نیازی به یادگیری دانش محیط‌های واکنش اضطراری توسط همه‌ی توسعه‌دهندگان یک تیم نیست. به‌علاوه، سطح تجرید بالا رفته، سرعت روند توسعه افزایش پیدا کرده و نسبت به زبان‌های مدل‌سازی همه منظوره مثل UML، طراح به مفاهیم دامنه نزدیک‌تر خواهد شد.
نسرین ایمانپور, پیمان ادیبی, محمدتقی منظوری شلمانی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله برای مدل کردن تغییر زاویه دید، از روش یادگیری استفاده شده در تحلیل فاکتور مقید و نسخه تقویت شده آن استفاده شده است. از آن جا که با تغییر زاویه دید، مؤلفه‌های فرکانس بالای تصویر، تغییر بیشتری می‌کنند؛ و از طرفی ضرایب حساس به جهت تبدیل کرولت، ضرایب جزئی آن هستند؛ بنابراین ضرایب درشت این تبدیل برای شناسایی چهره در زاویه‌های دید مختلف، قوی باقی می‌مانند. استفاده از ضرایب درشت تبدیل کرولت در تجزیه دو سطحی آن، به عنوان ویژگی، درصد شناسایی روش‌های ذکر شده را بهبود می‌دهد. میزان بهبود برای تصاویر با زاویه چرخش نزدیک به نیم رخ، بیشتر است. برای پیاده سازی‌، از بخشی تصاویر پایگاه ‌داده‌ی CMU-PIE برای آموزش و از بقیه برای آزمودن نتایج استفاده شده است.
بهنوش مشتاق
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
طبقه‌بندی ساختاری پروتئین‌ها یک منبع ارزشمند برای فهمیدن الگوهای تاشو، طبیعت و عملکرد آن‌ها است. با توجه به افزایش تعداد پروتئین‌های شناخته‌شده و هزینه‌ی بالای تعیین سطح سه بعدی برای هر کدام از آن‌ها، طراحی یک طبقه‌بند خودکار و کارا با دقت بالا برای شناسایی کلاس ساختاری پروتئین‌ها بسیار حائز اهمیت می‌باشد. در این مقاله، یک مجموعه ویژگی جدید برای طبقه‌بندی ساختاری پروتئین‌ها در 4 دسته all-α، all-β، α+β و α/β معرفی و پیاده‌سازی گردیده است. در روش پیشنهادی از خصوصیات دنباله ساختار دوم پروتئین به عنوان مجموعه ویژگی و از SVM به عنوان طبقه‌بند استفاده‌شده و دقت روش پیشنهادی با موفق‌ترین روش‌های مرز دانش مقایسه شده است. برای مجموعه داده استاندارد 25PDB روش پیشنهادی دقت بالای 89.33 درصد را برای 29 ویژگی نشان داده است و این در حالی است که روش‌های قدیمی‌تر با 2510 ویژگی دقت 87.80 درصد را داشته‌اند. این بدان معنی است که روش پیشنهادی در این مقاله با کاهش ویژگی از 2510 به 29، علاوه بر کاهش پیچیدگی مسئله، دقت را نیز افزایش داده است. نتایج آزمایش‌ها نشان‌دهنده برتری روش پیشنهادی نسبت به سایر روش‌های مطرح، از لحاظ دقت و پیچیدگی در این زمینه است.
صدیقه جم, اسدالله شاه‌بهرامی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
الگوریتم بهینه‌سازی اجتماع ذرات (PSO)، یکی از الگوریتم‌های تکاملی برای حل مسائل بهینه‌سازی است که در بسیاری از زمینه‌ها مورد استفاده قرار می‌گیرد. اما این الگوریتم با مشکل همگرایی زودرس رو‌به‌رو است. الگوریتم بهینه‌سازی اجتماع ذرات با رهبر سالخورده و رقبا (ALC-PSO)، به منظور فائق آمدن بر این مشکل، ارائه شده است. اما ALC-PSO همانند PSO، دارای حجم محاسبات بالایی است. برای مثال اجرای تابع محک‌زن Zakharov، به زمانی برابر با 130 ثانیه نیاز دارد. هدف از این مقاله پیاده‌سازی الگوریتم ALC-PSO به صورت موازی بر روی واحد پردازش گرافیکی (GPU) است. برای دستیابی به این هدف، در بین روش‌های مختلف موازی‌سازی، از روش موازی‌سازی سطح حلقه بهره گرفته‌‌ایم. نتایج پیاده‌سازی سه تابع محک‌زن بر روی GPU نشان داده است که کارایی الگوریتم ALC-PSO را می‌توان تا 30 برابر نسبت به پیاده‌سازی آن بر روی CPU افزایش داد.
مهرنوش محبی, زینب موحدی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه شبکه‌های اتونومیک به عنوان راه‌حلی برای پاسخگویی به هزینه‌ها و پیچیدگی روز افزون مدیریت زیرساخت‌های شبکه مطرح شده است. این معماری قابلیت خودسازمان‌دهی ، خود بهینه‌سازی ، حفاظت از خود و خودترمیمی را دارد. هدف این مقاله ارائه معماری اتونومیک مبتنی بر سیاست و یادگیری برای شبکه‌های موردی سیار است تا به واسطه آن بتواند خود را با شرایط ویژه شبکه‌های موردی سیار تطبیق دهد. با توجه به ماهیت پویای شبکه‌های بی‌سیم موردی که در آن هر گره وظیفه مسیریابی را خود به تنهایی انجام می‌دهد، مدیریت این نوع از شبکه‌ها فرآیندی پیچیده و دشوار است. لذا به دلیل تحرک گره‌ها مهمترین چالش این نوع از شبکه‌ها در کنار محدودیت منابع رادیویی و انرژی گره‌ها، مسیریابی با حداقل مصرف منابع است. یافتن ارتباطات محلی با گره‌های همسایه با ثبت و حفظ همسایه‌ها می‌تواند علاوه بر سهولت فرآیند مسیریابی، مصرف انرژی گره‌ها را نیز بهبود بخشد. در این مقاله سعی شده با ارائه معماری اتونومیک، فرآیند شناسایی همسایه‌ها را با مدیریت پذیر نمودن، بهبود بخشیم. معماری پیشنهادی برروی پروتکل AODV به عنوان نمونه، پیاده‌سازی شده و در مواردی چون نرخ ارسال بسته‌ها، تاخیر نقطه به نقطه، تعداد بسته‌های Hello و نرخ بسته‌های کنترلی بهبود داشته است.
بهروز عامری شهرابی, سید محمد نکوئی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
روش‌های مختلفی برای حل مسئله‌ی فروشنده دوره‌گرد ارائه شده است، از جمله راه حلی مبتنی بر الگوریتم ژنتیک، ولی در حالت کلی الگوریتم ژنتیک در حل مسئله‌های ترکیبی غالباً با همگرایی زودرس مواجه هستند، که ما در این مقاله با بررسی و معرفی روش‌ها و عملگرهای جدید به رفع این مشکل پرداخته‌ایم. ایده‌ی ما مبنی بر الگوریتم ژنتیک ترکیبی برای حل مسئله‌ی فروشنده دوره‌گرد می‌باشد. روند اجرای الگوریتم ما چنین است که روش‌های مختلفی که در هر مرحله از الگوریتم، اعم از ایجاد جمعیت اولیه با الگوریتم‌های نزدیک‌ترین همسایگی، حریصانه و ترکیب آن‌ها با الگوریتم ژنتیک و نیز استفاده از روش‌های اکتشافی برای عملگرهای ترکیب و ‌جهش مورد بررسی قرار گرفته است. با افزودن و ترکیب الگوریتم جداساز و تکامل این روش در دو جهت ساعتگرد و پاد ساعتگرد به الگوریتم ژنتیک سعی در بهبود جامعه داشته و در زمان‌های کاهش گوناگونی جمعیت، کروموزوم‌های مصنوعی با گوناگونی بالا ایجاد می‌گردند، برای افزایش سطح گوناگونی به سیستم وارد نموده‌ایم. در طی اجرای برنامه گوناگونی کروموزوم‌های موجود مورد بررسی قرار گرفته و کروموزوم‌های یکسان با کروموزوم‌های مصنوعی جایگزین می‌گردند. پیاده سازی‌ها، نتیجه‌ی بهبود الگوریتم ترکیبی بهینه شده را نسبت به الگوریتم‌های ژنتیک معمولی و ژنتیک ترکیبی اولیه و ثانویه نشان می‌دهد.
حسام محمدیان, محمدحسین یغمایی مقدم, حسین خسروی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با فرا گیر شدن فناوری صدا بر بستر IP و استفاده از آن به علت هزینه پایین و قابلیتهای فراوان نسبت به سیستم های تلفن قدیمی ، چالشهای امنیتی جدیدی را نیز ایجاد کرده است. از آنجا که پروتکل ارتباطی 1SIP به عنوان پروتکل سیگنالینگ در تکنولوژي 2VOIP بسيار مورد استفاده است. امن سازي اين پروتکل تاثير زيادي در کاربرد بيشتر VOIP دارد . روش اصلي احراز هويت در پروتکل SIP روش HTTP-Digest مي باشد که در سطح امنيتي خوبي قرار ندارد. مساله اصلي تحقيق امن سازي ارتباطات ميان دو کاربر در شبکه اينترنت که از تکنولوژي VOIP استفاده ميکنند و هدف ارائه يک پروتکل امن با حفظ کارايي سيستم و دارا بودن کمترين سربار پردازشي به منظور حداقل تاخير در ارتباطات و ايجاد ارتباط بلادرنگ ميباشد.
لیلا فرمحمدی, محمد باقر منهاج
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در سال‌های اخیر تحقیقات زیادی در تحلیل حالت چهره انجام‌شده است. با توسعه بینایی ماشین و هوش مصنوعی، شناسایی حالت چهره یک تکنیک کلیدی از پیشرفت فعل و انفعالات کامپیوتر- بشر است و کاربردهایی درزمینه تعامل طبیعی میان انسان و کامپیوتر ، بینایی ماشین و معالجه طبی روحی و... دارد. در این مقاله، ما روش جدیدی برای تشخیص حالت‌های چهره که مبتنی بر کشف تفاوت‌های حالت‌های چهره است طراحی کرده‌ایم و یک الگوی منحصربه‌فرد برای هر حالت اختصاص داده‌ایم. این سیستم شناسایی، به‌صورت محلی و با آنالیز کردن تصویر از طریق یک پنجره همسایگی روی تصویر، تخمین زده می‌شود. استخراج ویژگی به‌صورت ویژگی‌های دودویی محلی می‌باشد و با استفاده از تغییرات نقطه‌ای بین پنجره‌ها، نقاط چهره یک حرکت جهت‌دار برای هر حالت چهره به خود می‌گیرد. با ایجاد یک سیستم رتبه دهی اقدام به حذف نقاط اضافی حرکتی می‌کنیم، کلاس‌بندی صورت گرفته بر اساس نزدیک‌ترین همسایه صورت می‌گیرد. در پایان مقاله نتایج آزمایشات در خصوص مجموع داده‌های Cohn-Kanade نشان می‌دهد که الگوریتم موردنظر ما نسبت به‌روش‌های پیشین بهتر عمل می‌کند و قابلیت اطمینان بالاتری دارد.
میثم بشیری, آزاده محبی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با توجه به ساختار رقابت کامل حاکم در صنعت طیور ایران، به‌کارگیری سیستم‌های تصمیم‌یار برای پشتیبانی تصمیم‌گیرنده در تصمیمات حیاتی از اهمیت فوق‌العاده‌ای برخوردار است. در این تحقیق، یک سیستم تصمیم‌یار طراحی شده که قادر است شرکت‌های زنجیره‌ای یکپارچه تولید گوشت مرغ را جهت اتخاذ تصمیم درست مبنی بر فروش جوجه‌های یک‌روزه یا پرورش آنها و فروش بصورت مرغ پشتیبانی نماید. برای طراحی این سیستم لازم است که شود حاصل از اتخاذ هر یک از گزینه‌ها محاسبه شود. برای این منظور قیمت‌های تمام‌شده هر گزینه با توجه به هزینه‌های خوراک، واکسن، دارو، خدمات فنی، استهلاک و غیره مدل‌سازی و محاسبه می‌شود. برای محاسبه قیمت‌های بازار نیز از رویکرد سری زمانی همراه با بکارگیری شبکه عصبی استفاده می‌شود. این سیستم قابلیت این را دارد که سود حاصل را برای زمان‌های مختلف محاسبه کند و تحلیل‌هایی در حوزه سناریو‌های "چه می‌شود اگر" و جستجوی هدف و نیز تحلیل حسایست روی پارامترهای اصلی مساله ارائه دهد تا کاربر را در انتخاب استراتژی و گزینه صحیح یاری رساند.
سپیده مردانی, حسین نظام‌آبادی‌پور
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
این مقا‌له بر مبنای رویکرد ابرابتکاری به مسأله انتخاب ویژگی می‌پردازد. انتخاب ویژگی‌های ضروری و مؤثر از مسائل مهم در بازشناسی الگو است. در روش پیشنهادی، الگوریتم فرا‌ابتکاری جستجوی گرانشی را با چندین جستجوگر محلی ترکیب شده است. کارایی روش پیشنهادی روی پایگاه داده‌های استاندارد با معيار نرخ طبقه‌بندی درست بررسی شده است. نتایج آزمايش‌ها و مقايسه با الگوریتم‌های ممتیک و الگوریتم جستجوی گرانشی باینری کارایی مناسب الگوریتم پیشنهادی را تاييد مي‌کند.
Danial Kamran, Ali Marjovi, Ali Fanian, Mehran Safayani
سمپوزیوم سیستم‌ها و فن‌آوری‌های بی‌درنگ و نهفته RTEST 2015
Side Channel Analysis (SCA) are still harmfulthreats against security of embedded systems. Due to the fact thatevery kind of SCA attack or countermeasure against it needs to beimplemented before evaluation, a huge amount of time and costof this process is paid for providing high resolution measurementtools, calibrating them and also implementation of proposeddesign on ASIC or target platform. In this paper, we haveintroduced a novel simulation platform for evaluation of powerbased SCA attacks and countermeasures. We have used Synopsyspower analysis tools in order to simulate a processor and implementa successful Differential Power Analysis (DPA) attack on it.Then we focused on the simulation of a common countermeasureagainst DPA attacks called Random Delay Insertion (RDI). Wesimulated a resistant processor that uses this policy. In the nextstep we showed how the proposed framework can help to extractpower characteristics of the simulated processor and implementpower analysis based reverse engineering on it. We used thisapproach in order to detect DPA related assembly instructionsbeing executed on the processor and performed a DPA attack onthe RDI secured processor. Experiments were carried out on aPico-blaze simulated processor.
وحیده رشادت, مریم حورعلی, هشام فیلی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
استخراج آزاد اطلاعات روش استخراج مستقل از رابطه است که روابط را بطور مستقیم از مجموعه داده های بزرگ و غیرهمگن مانند وب استخراج می کند. برخلاف روش های پیشین برای استخراج اطلاعات، روش های استخراج آزاد اطلاعات نیاز به واژگان خاص یا دامنه های از قبل مشخص شده برای عمل استخراج ندارند و استخراج روابط دلخواه از جملات را در متن ممکن می سازند. یک چالش اصلی برای سامانه های استخراج آزاد اطلاعات، تخمین احتمال درست بودن رابطه ی استخراج شده است. به دلایل متعددی از جمله افزایش کارایی الگوریتم های داده کاوی، بهبود یکپارچگی داده ها و استخراج اطلاعات محاوره ای، نیاز به معیار ضریب اطمینانی وجود دارد که نشان دهد رابطه ی استخراج شده نمونه ی درستی از رابطه ی بین موجودیت ها است. در این مقاله تلفیقی از چندین ویژگی پیشنهادی مختلف برای انتساب معیار ضریب اطمینان با استفاده از رگرسیون منطقی دوجمله ای نشان داده شده است. این ویژگی ها برخی خواص استخراج نظیر تعداد اسنادی که رابطه از آنها استخراج شده، تعداد آرگومان های رابطه و نوع آنها را در نظر می گیرد. معیار ضریب اطمینان پیشنهادی به خروجی چندین سامانه استخراج آزاد اطلاعات اعمال شده و دقت نتایج تحت تاثیر ضریب اطمینان پیشنهادی، بررسی شده است. ارزیابی ها نشان می دهد که تلفیق ویژگی های مطرح شده امیدبخش است و دقت خروجی ها با اعمال روش پیشنهادی بالاتر از دقت حالت پایه است. بالاترین افزایش دقت مربوط به سامانه های ReVerb و TextRunner ‌است که افزایشی در حدود 4%دارد.
امیرحسین احمدیان, هشام فیلی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
تعیین مرز بین کلمات یا قطعه بندی (Tokenization) یکی از اولین مراحل در اغلب پردازش های متن و زبان طبیعی است. هرچند روش های مبتنی بر قواعد برای این کار مرسوم تراند، قطعه بندی با رویکرد یادگیری ماشین مزایایی را از جمله یادگیری خودکار استثناها از داده های آموزشی به همراه دارد. در این مقاله یک رویکرد مبتنی بر یادگیری ماشین برای قطعه بندی (تعیین مرز بین کلمات) در جملات فارسی ارائه می شود. در این رویکرد، ابتدا اصلاحات مقدماتی قاعده مند روی هر رشته (جمله) ورودی انجام و محل هایی از رشته به عنوان نقاط کاندیدا برای مرز انتخاب می شوند، سپس الگوریتم های یادگیری و طبقه بندی بر مبنای استخراج ویژگی از مجاورت این نقاط عمل می کنند. برای تعیین مرز بین کلمات، طبقه بند به هر نقطه کاندیدا یکی از برچسب های «انفصال» یا «اتصال» را اختصاص می دهد. درخت تصمیم ابزار اصلی مورد استفاده برای یادگیری است که با دو مدل احتمالاتی دیگر ترکیب شده است. عادت های کاربر و تاثیر هر تصمیم (برچسب) بر تصمیم بعد در این دو مدل لحاظ می شوند. ارزیابی روش پیشنهادی با محاسبه معیارهای دقت و فراخوانی و درصد جملات درست قطعه بندی شده، انجام شده است. نتایج عملی نشان می دهند که عملکرد رویکرد پیشنهادی، به رغم استفاده از حجم محدودی از داده آموزشی، به روش های مبتنی بر قواعد نزدیک و در مواردی بهتر است.
حسین امیرخانی, محمد رحمتی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
الگوریتم K2 که جزء روش‌های شناخته شده و پرارجاع یادگیری ساختار شبکه‌های بیزی است، نیازمند یک ترتیب از متغیرهای تصادفی به‌عنوان ورودی می‌باشد. دقت ساختار حاصل از این الگوریتم به‌طور مستقیم به صحت ترتیب ورودی وابسته است. با این وجود، تعیین یک ترتیب کاملاً صحیح و بدون خطا در عمل امکان‌پذیر نمی‌باشد. رویکردی که در این مقاله برای غلبه بر این چالش مورد استفاده قرار می‌گیرد، تجمیع چند ترتیب مختلف (با درجات مختلفی از دقت) با هدف افزایش صحت ترتیب نهایی می‌باشد. به‌طور خاص، تجمیع ترتیب‌ها با درنظر گرفتن دقت هر ترتیب انجام می‌پذیرد و برای تخمین دقت هر ترتیب، از الگوریتم مبتنی بر سازگاری‌ها/ناسازگاری‌ها استفاده می‌شود. برای رفع تناقض‌های محتمل، حاصل تجمیع به‌صورت یک گراف مدل شده و با استفاده از نسخه‌ی حریصانه‌ی الگوریتم انتخاب زیرگراف بدون دور با بیشترین وزن، تناقض‌ها برطرف می‌شوند. نتایج آزمایشات برروی شبکه‌های بیزی استاندارد نشان می‌دهد که استفاده از حاصل تجمیع ارائه شده در این مقاله باعث افزایش دقت الگوریتم K2 می‌شود.
1 60 61 62 63 64 65 66 143