عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
رضا اکبری, محمدهادی صدرالدینی, سید مصطفی فخراحمد
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله، ما یک مدل را در جهت اندازهگیری میزان شباهت دو جمله در ترجمه ماشینی مبتنی بر مثال ارائه کردهایم. در مدل ارائه شده از الگوریتم ژنتیک و یک تابع برازندگی جدید که مبتنی بر بار معنایی منطبق شده بین دو جمله میباشد استفاده گردیده است. ما فعلها را به عنوان قلب یک جمله در نظر گرفتهایم چون بخش اساسی یک جمله بشمار میآیند و مقادیر زیادی از بار معنایی جمله را حمل میکنند. بنابراین ما در تابع برازندگی ارائه شده توجه بیشتر خود را بر روی افعال جمله قرار دادهایم. این نکته قابل توجه است که مدل ارائه شده دارای وابستگی زیادی به بخش گفتاری و مترادف-های کلمات استخراج شده از وردنت و همچنین ترتیب کلمات دارد. نتایج بدست آمده از آزمایشات انجام شده بر روی دو پیکره (مجموعه مثال) نشان میدهد که الگوریتم ارائه شده، کیفت تطابق جملات را در ترجمه ماشینی مبتنی بر مثال بهبود بخشیده است و ما به میانگین دقت 79.5 درصد در آزمایشات انجام شده یر روی پیکرهها رسیدهایم.
|
||
ایمان حسن زاده جعفرآبادی, حمید نوری
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
افزایش فرکانس کاری و توان مصرفی بالای پردازندههای مدرن باعث ایجاد دمای بسیار بالایی در سطح تراشه میشود. این دمای بالا برروی قابلیت اطمینان سیستم، هزینهی خنک کنندگی و عمر قطعهی سخت افزاری تاثیر منفی میگذارد. برای رفع بحران دمایی، تکنیکهای مدیریت حرارتی پویا (در زمان اجرا) و ایستا (در زمان طراحی و کامپایل) ارائه شدهاند. در تکنیکهای پویا که در زمان اجرا سعی در رفع بحران دمایی میکنند، یکی از اساسی ترین نیازمندیها، دستیابی به دمای هسته است. برای بدست آوردن دمای هسته میتوان از حسگرهای حرارتی روی تراشه استفاده کرد و نیز می توان از شمارندههای کارایی بهره برد. استفاده از حسگرها برای بدست آوردن دما ممکن است ایده آل بنظربرسد، اما محدودیت هایی دارد از جمله: محدودیت زمانی یک ثانیهای خواندن مقادیر حسگرها و هزینهی پیاده سازی بالای این حسگرها. دراین مطالعه سعی میکنیم روشهای جدیدی برای «تخمین دمای هسته در یک ثانیه بعد با استفاده از شمارندههای کارایی» ارائه کنیم. براساس نتایج بدست آمده توانستهایم میانگین قدرمطلق خطا را 76% بهبود دهیم.
|
||
هدیه ساجدی, سید جواد عبداللهی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
زمانبندی وظایف یکی از مهمترین چالشهای سیستمهای رایانش ابری است. به دلیل محدودیتها و ناهمگن بودن منابع، مسأله زمانبندی جزء مسائل NP-Complete میباشد. یک روش زمانبندی مناسب، در کاهش زمان اجرای وظایف و بهرهوری منابع بسیار تاثیرگذار است. تاکنون از روشهای بسیاری مانند Min-Min، Max-Min و الگوریتمهای فرامکاشفهای مانند GA و PSO برای زمانبندی وظایف در محیط ابر استفاده شده است. در الگوریتمهای مختلف ارائه شده برای زمانبندی وظایف در محیط ابر در بیشتر موارد، خصوصیات منابع مانند پهنای باند، به عنوان پارامتر موثر در تولید جواب نهایی در نظر گرفته نشده است. در این مقاله برای دستیابی به یک توازن بار مناسب و افزایش بهرهوری منابع، از تابع هزینه جدیدی برای محاسبه زمان اجرای وظایف بر روی منابع موجود در محیط ابر استفاده میکنیم. در این تابع هزینه، پارامتر پهنای باند منابع نیز به عنوان معیار موثر در تولید جواب نهایی در نظر گرفته میشود. برای دستیابی به پاسخ بهینه نیز، نسخه بهبود یافته الگوریتم رقابت استعماری جهت نگاشت مجموعه وظایف به منابع موجود در محیط ابر ارائه گردیده است. هدف این الگوریتم استفاده از تواناییهای الگوریتم رقابت استعماری با توجه به سرعت مناسب آن در یافتن پاسخ بهینه است. همچنین به منظور افزایش قابلیت پویش و جلوگیری از همگرایی سریع الگوریتم به بهینه محلی از فرآیندی مشابه با بازترکیب یکنواخت در بخش سیاست جذب(همگونسازی) استفاده شده است. نتایج پیادهسازی مسأله و مقایسه آن با الگوریتمهای ژنتیک و PSO، نشاندهنده دستیابی به زمانبندی بهتر وظایف میباشد.
|
||
نسیم خرمی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
این مقاله دربردارندهی نتایج تحقیقات و اندازهگیری عملی خدمات ارائهشدهی شرکت تحویل محتوای آکامای است که توسط نویسندگان مقاله عرضه میشود. این شرکت در حوزهی تحویل محتوا پیشتاز بوده و بالاترین سهم را در بازار دارد. اندازهگیریهای انجام شده با هدف درک کارایی از نقطه نظر کاربران ایرانی صورت گرفته است. آزمایشات در تابستان 92 انجام شده و دورهی اندازهگیری شامل اندازهگیریهای روزانه در فواصل زمانی دو ساعته بوده است. از آنجاییکه برخی کاربران با استفاده از آدرس IP غیر ایرانی (استفاده از VPN) اقدام به دریافت محتوا مینمایند، اندازهگیریها در دو حالت بدون VPN و با استفاده از VPN نیزانجام شده است. نتایج حاصل از اندازهگیری بسیار جالب و قابل تامل میباشد مثلاً بهترین زمان دریافت فایل در بازهی زمانی 10 صبح تا 12 ظهر به زمان استاندارد ایران برآورد شده است. نتیجهی جالب دیگر بالا بودن زمان پاسخ در طول ساعات شبانهروز است که مؤید غیر بهینه عمل کردن مولفهی "مسیریابی درخواستها" در آکامای است. امید است چنانچه سرویس تحویل متحوا در ایران برقرار گردد، نتایج این پژوهش به مهندسی کارایی آن کمک موثر نماید.
|
||
زهرا احمدزاده, محمدرضا ذهابی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبکههای حسگر بی سیم از تعداد زیادی گرهی حسگر تشکیل شده است که میتوانند اطلاعات محیطی را جمع آوری کرده و بعد از پردازش اولیه، آنها را برای تجزیه و تحلیل دقیق به ایستگاه پایه ارسال کنند. یکی از مشکلات این شبکهها، طول عمر آن است. روشهای مختلفی برای حل آن ارائه شده است که مهم ترین آن خوشه بندی گرهها میباشد. در این مقاله روشی پیشنهاد شده است که بر پایه خوشه بندی مبتنی بر انرژی (EBC) است. در روش پیشنهاد شده تعداد سر خوشهها بر مبنای گرههای زنده و معیار انتخاب سر خوشهها بر اساس انرژی باقیماندهی گرهها میباشد. نتایج شبیه سازی نشان میدهد که روش EBC انرژی کمتری برای انتقال اطلاعات مصرف میکند و هم چنین طول عمر شبکه را افزایش میدهد.
|
||
قادر ابراهیمیپور, علی پیروزی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
LSB (Least Significant Bit) روشی برای پنهان کردن اطلاعات در تصاویر است. روشهای زیادی ارائه شده است تا در کنار الگوریتم LSB میزان تغییرات را در تصویر حامل کاهش دهند. در این مقاله قصد داریم روشی برای بهبود روشهای قبلی ارائه دهیم. در روش پیشنهادی بیتهایی را که قرار است به روش LSB در تصویر ذخیره شوند، به گونهای دستکاری خواهیم کرد که میزان تغییرات را در تصویر حامل به میزان قابل توجهی کاهش دهد. ثابت خواهیم کرد که روش پیشنهادی در هر صورت میزان تغییرات را در تصویر حامل (نسبت به قبل) کاهش میدهد که در این صورت میتوان اطلاعات بیشتری را در تصویر ذخیره نمود. همچنین روش ارائه شده در این مقاله میتواند به عنوان مکمل روشهای قبلی نیز استفاده شده و میزان کارایی آنها را افزایش دهد.
|
||
محبوبه تقیزاده, بهمن زماني, بهروز ترک لادنی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
وارسی و ارزیابی اصولی سیاستهای امنیتی، یکی از گامهای اصلی در جهت توسعه نرمافزار امن است زیرا سیاستهای امنیتی، از جمله کنترل دسترسی، ممکن است به دلایل مختلف به درستی در سیستم پیادهسازی نشوند. روشهای خودکارسازی آزمون راهحلی سریع و مطمئن برای ارزیابی نیازمندیهای وظیفهمندی سیستم ارائه میکنند اما فاقد روشی جهت آزمودن نیازمندیهای غیروظیفهمندی از جمله کنترل دسترسی هستند. برای حل این چالش، در اين مقاله روش خودکار آزمون مبتنی بر مدل به نحوی توسعه داده شده است که قادر به استخراج موارد آزمون جهت ارزیابی سیاستهای کنترل دسترسی باشد. ترکیب سیاستهای کنترل دسترسی XACML و مدل سادهای که نمایانگر رفتار سیستم است، اساس این کار را برای تولید خودکار موارد آزمون تشکیل میدهد. استفاده از پوشش شرط/تصمیم اصلاح شده در تولید موارد آزمون، منجر به تولید مجموعه آزمونی میشود که با نرخ بالا قادر به کشف آسیبپذیریهای ناشناخته کنترل دسترسی است.
|
||
صفورا طلیمیان, محرم منصوریزاده, حسن بشیری
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
اشیاء عناصر اصلی انتقال مفاهیم در متون علمی به ویژه متون مرتبط با علوم کامپیوتر میباشند. رفتار اشیاء که در قالب عملگرها بیان میشوند میتوانند تعریفی از قابلیتها و کاربردهای هر شئ را ارائه دهند. شناخت این ویژگیها در طراحی تزاروسها نقش منحصر به فردی ایفا میکند. در اين مقاله، راهکاری برای استخراج نیمه خودکار اشیاء و رفتار آنها از متون زبان انگلیسی ارائه میشود، برای این منظور ابتدا باید متون انگلیسی را با استفاده از روابط معنایی موجود ما بین اجزا سازنده آن تجزیه کرد. سپس روابطی که میتوانند بیان کننده رفتار یک شئ باشند از این بین استخراج کرده و نتایج را پالایش کنیم. 60 درصد خروجی حاصل از روش پیشنهادی می تواند معرف رفتار اشیاء در متون باشد.
|
||
سمیه طویرسیاری, منا محمودیان فرد
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
یکی از مهمترین قسمتهای یک بسته نرمافزاری ERP که به کمک آن میتوان انعطافپذیری سیستم را تضمین نمود، محیط توسعه است که در آن امکان اختصاصیکردن و یا توسعه عملکرد بسته نرمافزاری ERP برای برآورده نمودن نیازمندیهای خاص سازمان استفاده کننده، فراهم میشود. از طرفی، تمايز اصلی سامانههای ERP نسبت به سایر سامانههای یکپارچه، در مجهز بودن آنها به فرآيندهای کاری بر اساس بهترین تجربیات است که البته بر اساس نياز سازمان خریدار میتوان فرآيندهای مزبور را با استفاده از محیط توسعه اختصاصی نمود و بجای بکارگيری بهترين روش انجام کار، روش موجود در سازمان را پياده کرد. اما یکی از محدودیتهای اصلی در محیطهای توسعه موجود، عدم انعطافپذیری و هوشمندی لازم برای پشتیبانی از ایجاد و اصلاح فرآیندها در زمان اجرای آنها است. عاملهای نرمافزاری، به عنوان بخشی از یک نرمافزار، میتوانند برای تأمین این انعطافپذیری مناسب باشند. در این مقاله، یک معماری عاملگرا پیشنهاد میشود که به تأمین انعطافپذیری در سیستمهای ERP کمک میکند. نتایج ارزیابی نشان میدهد که معماری ارائه شده دارای شاخصهای انعطافپذیری میباشد و ضوابط یک معماری مبتنی بر عامل را دارا است.
|
||
مهوش اکبری, مریم خادمی, مریم رستگارپور
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
آنالیز مستندات دستنویس فارسی یکی از زمینههای پردازش تصویر است که هدف آن تبدیل مستندات تصویری به فرم نمادین است. این تبدیل جهت تسریع و راحتی انجام اصلاحات دخیرهسازی، بازیابی، استفاده مجدد، جستجو و انتقال مستندات انجام میگیرد. آنالیز مستندات در پنج مرحله: پیشپردازش، قطعهبندی، بازنمایی، بازشناسی، پسپردازش انجام میپذیرد. در این مقاله، در مرحله اول پیشپردازش مورد نیاز برای نرمالیزه کردن تصویر صورت می گیرد. در مرحله بازشناسی، جهت استخراج ویژگی حروف دستنویس فارسی، روش مبتنی بر ممانهای زرنیک معرفی شده است. خروجی ممانهای زرنیک برای تصمیمگیری در مورد حروف، در خوشهبندی ترتیبی قرار میگیرد. نتایج این تحقیق نشان میدهد که استخراج ویژگی به کمک ممانهای زرنیک روش مناسبی است که با تعداد کمی از ویژگیهای مستقل از چرخش سروکار دارد که این موضوع باعث کمتر شدن محاسبات و افزایش سرعت بازشناسی و پایداری در برابر چرخش میگردد. مستقل از اندازه بودن با استفاده از محاسبه تفاضل و حداقل فاصله تصویر به دست میآید. همچنین بهدلیل مراحل پیش-پردازش که در این پژوهش انجام شده است الگوریتم نسبت به انتقال نیز مستقل است. طی آزمایشات انجام شده مرتبه معتبر ممانهای زرنیک برای استخراج ویژگی بین 4 تا 38 است. استفاده از خوشهبندی باعث کاهش هزینه الگوریتم به log(n) شده و یکی از مزایای این الگوریتم پیشنهادی است.
|
||
محمد مهدی پناهی, محمد عشقی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
محاسبه انتگرال توابع به روشهای عددی در بسیاری از شاخههای علوم مهندسی کاربرد دارد. در این مقاله طراحی پردازنده مبتنی بر ASIP برای حل انتگرال به روشهای نیوتن، سیمپسون، نیوتن کاتس و گوس دو نقطهای، ارائه شده است. فرآیند طراحی شامل تمامی اجزاء اصلی هسته پردازنده میباشد. نحوه اجرای مجموعه دستورات پردازنده ارائه شده، به زبان RTL نیز بیان و توصیف شدهاند. در طراحی ارائه شده سعی بر کاهش پیچیدگی سخت افزار و افزایش انعطاف پذیری در برنامه نویسی، بوده است.
|
||
سروش کرمی, سلمان نیک صفت
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله به حل مسئلهی حفظ حریم خصوصی در شبکههای عصبی میپردازیم. مسئله حریم خصوصی موردنظر بدین شکل است که ورودیهای شبکه عصبی توسط یک یا چند نفر متفاوت فراهم میشود که به دیگران اعتماد نداشته و حاضر نیستند دادههای خود را در اختیار فرد دیگری بگذارند. از سوی دیگر شبکه عصبی موردنظر محرمانه است و مایل نیستیم آن را در اختیار شرکتکنندگان بگذاریم، اما مایلیم برخی افراد که مجاز به دریافت خروجی هستند، نتیجهی محاسبه این شبکه عصبی بر روی ورودیها را بفهمند.
در این مقاله محاسبات شبکهی عصبی از طریق نورونهایی با تابع محرک سیگموئیدی موردنظر است. در طرحی که پیشنهاد کردهایم تعداد تعاملات بین شبکه عصبی و طرفین به حداقل رسیده است. این طرح در مقابل حمله کنندگان شبه درستکار امن بوده و در برابر حملهی حساسیت از خود مقاومت نشان میدهد.
|
||
الهام عنایتی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
دادههای حجیم یک اصطلاح برای مجموعههای داده خیلی بزرگ است که از نظر ساختار، پیچیدگی و منابع تولید بسیار متنوع هستند و ذخیره و آنالیز آنها کار پیچیدهای است. رایانش ابری یک تکنولوژی قدرتمند برای اجرای محاسبات پیچیده و سنگین است. رایانش ابری نیاز به استفاده از سختافزارهای گران را حذف نموده و فضای محاسباتی و نرمافزار مورد نیاز را در اختیار کاربر قرار میدهد. رشد روزافزون حجم داده و ایجاد دادههای حجیم از طریق رایانش ابری در سالهای اخیر در بسیاری از کاربردها دیده شده است. دادههای حجیم چالش مهمی است که احتیاج به زیرساختی قوی برای اطمینان از انجام موفق پردازشها و آنالیزهای مورد نیاز دارد. موضوع حایز اهمیت این است که چگونه میتوان از زیرساخت رایانش ابری برای دسترسی، پردازش و آنالیز دادههای حجیم استفاده نمود. در این مطالعه به تعریف، خصوصیات و دستهبندی دادههای حجیم در چارچوب رایانش ابری پرداخته شده است و کاربرد زیرساخت رایانش ابری برای آنالیزهای دادههای حجیم مورد بررسی قرار گرفته است.
|
||
صدیقه خوشنویس, فریدون شمس
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در خط تولید سرویسگرا مانند هر سیستم دیگری، در اثر بروز تغییر یا خطا، ممکن است برخی از فرآورده های سطح دامنه یا سطح کاربرد دچار ناسازگاری شوند. برای حفظ سازگاری در این خط تولید، باید ناسازگاری در درجه اول تشخیص داده شود، سپس محل دقیق آن یافته شده و نهایتاً رفع شود. تا کنون روشی برای بررسی سازگاری مدل تغییرپذیری سطح معماری دامنه در خط تولید سرویسگرا ارائه نشده است و کارهای پیشین تنها به بررسی سازگاری مدل ویژگی پرداختهاند. در این مقاله با تمرکز بر سه نوع ناسازگاری «افزونگی»، «ناهنجاری» و «تناقض» در مدل تغییرپذیری سطح معماری دامنه در خط تولید سرویسگرا، روشی ارائه میدهیم که توسط آن ناسازگاریهای فوق به صورت خودکار تشخیص داده میشوند. برای این کار از روشهای صوری و زبان و تحلیلگر Alloy بهره گرفتیم. نتایج این تحقیق نشان میدهند که روش پیشنهادی میتواند با موفقیت کامل، همه انواع ناسازگاریهای فوق را تشخیص دهد.
|
||
مجتبی جمشیدی, پیمان صیدی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
حمله تکرار گره (یا گرههای کپی) یکی از حملههای مشهور و خطرناک علیه شبکههای حسگر بیسیم است. در این حمله، دشمن وارد محیط شبکه شده و یک (یا چند) گره نرمال درون شبکه را ضبط مینماید. دشمن سپس، تمام توابع، برنامهها و مواد قفلگذاری درون حافظه گره ضبط شده را استخراج نموده و چندین گره کپی از آن تولید و در شبکه تزریق میکند. این گرههای کپی تحت کنترل دشمن میباشند و از آنجا که دارای مواد قفلگذاری معتبر هستند، لذا به راحتی با دیگر گرههای قانونی شبکه کلید مشترک برپا میکنند و به مخابره میپردازند. در این مقاله، یک الگوریتم ساده و مقاوم به کمک یک گره ناظر جهت شناسایی گرههای کپی در شبکههای حسگر متحرک ارائه میگردد. ایده اصلی الگوریتم پیشنهادی، استفاده از اطلاعات همسایگی در طول تحرک گرهها در محیط شبکه جهت شناسایی گرههای کپی است. کارایی الگوریتم پیشنهادی از نقطه نظرهای سربار ارتباطات، حافظه و پردازش ارزیابی گردیده و نتایج حاصل با دیگر الگوریتمهای موجود مقایسه شده است که نتایج این مقایسه، برتری الگوریتم پیشنهادی را میرساند. همچنین، الگوریتم پیشنهادی توسط شبیهساز JSIM پیادهسازی گردیده و با انجام یکسری آزمایشها مشخص شد الگوریتم پیشنهادی قادر به شناسایی 100% گرههای کپی است درحالی که احتمال تشخیص غلط آن نزدیک به صفر است.
|
||
زینب سقطی جلالی, محمدرضا میبدی, علیرضا رضوانیان
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در سالهای اخیر تحليل شبکههاي اجتماعي توسعه چشمگیري داشته است، اما با توجه به بزرگي شبکههاي اجتماعي، اعمال الگوريتمها و تحليل مستقيم بر روي شبکه وجود ندارد. بنابراين از نمونهبرداري براي انجام تحليل شبکههاي اجتماعي استفاده ميشود. اکثر روشهاي نمونهبرداری به انتخاب تصادفي رئوس یا یالها تاکید دارند و به خوبی نمیتوانند خصوصیات شبکه اولیه را حفظ کنند در حالی که هدف اصلی از نمونهبرداری، تولید شبکه نمونهای با شباهت بالا به شبکه اولیه است تا بتوان به تحليلهاي بدست آمده به خوبی اعتماد کرد. در این مقاله، یک روش جدید برای نمونهبرداری از شبکههای اجتماعی به کمک درختهای پوشا برای گرافهای بدون وزن ارائه میگردد. در الگوریتم پيشنهادي، در ابتدا چندین درخت پوشا از نقاط شروع تصادفی بدست ميآید، سپس یالهای به دست آمده در این درختهای پوشا براساس تعداد دفعات تکرارشان رتبهبندی شده و در نهایت گراف نمونه توسط مجموعهاي از یالهای با رتبه بالا ايجاد ميشود. ايده اصلي این روش بر این اساس استوار است که یالهایی که در درختهای پوشای مختلف تکرار میشوند دارای خصوصیات ساختاری مشابه با شبکه هستند و نمونهای که حاوی این یالها است، خصوصیات مختلفي از شبکه اولیه را داراست. برای ارزیابی کارایی روش پیشنهادی، آزمایشات متعددي ترتيب داده شده است و نتایج الگوريتم پيشنهادي با سایر الگوریتمهای نمونهبرداری مقایسه شدهاند که نتایج بدست آمده بیانگر این است که روش پیشنهادی به مراتب بهتر از سایر روشهاي متداول عمل میکند.
|
||
مرتضی علی احمدی, روح الله دیانت
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله، روشی برای استخراج ویژگی از سیگنال گفتار، ارائه شده است. ایده کلی روش آن است که ساختار و چینش فیلترها در بانک فیلتر استخراج کننده ویژگی، متغیر و انعطاف پذیر باشد؛ درحالیکه الگوریتمهای معمول استخراج ویژگی مانند MFCC، PLP ... ساختاری ثابت دارند. در روش پیشنهادی، ابتدا، پهنای باند فرکانسی به قسمتهای مساوی تقسیم میشود. سپس با تشکیل یک معادله دیوفانیتن و درنظر گرفتن شرایط محدودکننده مناسب و در نهایت با حل این معادله، چینش بهینه بانک فیلتر برمبنای دادههای آموزشی دردسترس، بهدست میآید. این امر موجب میشود که با تغییر دادههای آموزشی، ساختار بانک فیلتر نیز تغییر کند و متناسب با کاربرد موردنظر، تنظیم گردد. نتایج پیاده سازی روی پایگاه داده TIMIT، بیانگر بهبود کارایی الگوریتم پیشنهادی نسبت به روش MFCC میباشد.
|
||
مسعود خسروی فارمد, راضیه رضایی, احد هراتي, عباس قائمي بافقي
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تحلیل و کاهش ریسک امنیتی شبکههای کامپیوتری دو گام مهم در چارچوب مدیریت ریسک میباشد که در صورت دقت بالا در انجام آنها، سطح امنیت شبکه تا حد زیادی افزایش پیدا میکند. در این مقاله، با استفاده از شبکههای تصمیم بیزی به انجام تحلیل و کاهش ریسک امنیتی شبکههای کامپیوتری پرداخته میشود که در آن عوامل خسارت ناشی از بکارگیری آسیبپذیریها بر روی میزبانهای موجود در شبکهی مورد بررسی و ضرر عدم سرویسدهی شبکه در صورت وقوع حملات مختلف بر روی آن درنظرگرفته میشود. همچنین در طرح ارائه شده میزان نیاز به دانش فرد خبره کاهش داده شده است. در انتها به انجام تحلیل سود-هزینه بمنظور شناسایی مجموعهی کنترلهای امنیتی بهینه در شرایطی که بودجهی تخصیص یافته برای امنسازی شبکه محدود و نامحدود باشد، پرداخته میشود. نتایج آزمایشها نشان میدهند که روش ارائه شده سطح امنیت شبکه را با انتخاب مجموعهی بهینه از کنترلهای امنیتی به طور مؤثری افزایش میدهد.
|
||
ولی الله خدامیان, عبدالعزیز الیوسف, نصرالله مقدم چرکری
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
ویروس عاملی است که میتواند سلامتی انسانها و حیوانات را به خطر بیاندازد. یکی از چالشهای اصلی در علوم پزشکی پیشگیری از بیماریهای ناشی از ویروسهای مختلف و درمان آنها است. مشخص کردن پروتئین سلول مورد هدف یک ویروس مطمئنا به شناخت و فهمیدن مکانیسم عملکرد ویروس کمک میکند و این شناخت منجر به طراحی استراتژی بهتر مقابله با ویروس خواهد شد. در راستای پیشبینی برهمکنش پروتئین-پروتئین، رویکردهای محاسباتی مختلفی ارائه شده است، اما بیشتر آنها مربوط به برهمکنش بین پروتئینهای همسان(پروتئینهای انسان) میباشد. در این مقاله ما روشی برای تولید دادههای منفی جهت رفع نویز از دادهها در یادگیری ارائه دادیم. با توجه به اینکه دو نوع داده در این مسئله وجود دارد (مثبت و منفی) و محقق خود باید دادههای منفی را تولید کند، در این تحقیق ما دادههایی را به عنوان داده منفی انتخاب کردیم که بیشترین فاصله را نسبت به میانگین دادههای مثبت داشته باشند. در این رابطه، ماشین بردار پشتیبان (SVM) با هستههای مختلف برای پیش بینی برهمکنش بین پروتئینهای ویروس ایدز(HIV) و پروتئینهای انسان بکار برده شد که بهترین نتیجه مربوط به SVM با هسته RBF بدست آمد. روش ارائه شده علاوه بر اینکه کارایی بهتری در معیارهای صحت و بازخوانی نسبت به بقیه روشها داشته است قابلیت اجرا برای پروتئینهای ناهمگن را دارا میباشد.
|
||
فرزانه مرتضوی, احمد فراهی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
پرسوجوهای تجمعی از مهمترین پرسوجوهایی هستند که برای جمعبندی اطلاعات دریافتی حسگرها، مورد استفاده قرار میگیرند. روشهای پردازش پرسوجوهای تجمعی به دو دسته روشهای درخت-محور و روشهای مسیر-محور تقسیم میشوند که با توجه به مزایای روشهای مسیر-محور، پژوهشهای جدید به سمت این روشها سوق یافتهاند. در مقالات اخیر، تمرکز الگوریتمهای مسیر-محور ارائه شده برای پردازش پرسوجوهای تجمعی، بر کاهش مصرف انرژی حسگرها بوده است. یکی دیگر از پارامترهای مهم در پردازش پرسوجوهای تجمعی، افزایش سرعت اجرا و کاهش زمان اجرای پرسوجو است. هدف این مقاله، ارائهی روشی مسیر-محور برای بهبود سرعت اجرای پردازش پرسوجوهای تجمعی با در نظر گرفتن محدودیتهای انرژی است. در روش پیشنهادی برای افزایش سرعت پردازش پرسوجوها، از موازیسازی مسیرهای پرسوجو استفاده شده است. شبیهسازی الگوریتم پیشنهادی در محیط نرمافزار Matlab صورت گرفته است. نتایج شبیهسازی انجام شده نشان میدهد که زمان اجرای روش پیشنهادی به طور شاخصی از روشهای پیشین کمتر بوده و مصرف انرژی آن تقریباً مشابه روشهای گذشته است.
|