انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
امیر حسین حاج احمدی, محمدمهدی همایون‌پور
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با توجه به اهمیت استفاده از شبکه‌های عصبی عمیق در بازشناسی خودکار گفتار، در این مقاله با انجام چندین آزمایش مختلف روی مجموعه دادگان گفتاری TIMIT سعی شده است، نحوه استخراج ویژگی‌های عمیق گلوگاهی، برای انجام بازشناسی خودکار گفتار مورد بررسی قرار گیرد. همچنین جهت بررسی نوع ویژگی‌های گفتاری ورودی، آموزش بانظارت و تاثیر مشتقات زمانی ویژگی‌های ورودی آزمایش‌هایی انجام شده است. از آزمایش‌های انجام شده مشخص گردید ویژگی‌های گلوگاهی قادر هستند، در مقایسه با ویژگی‌های رایج گفتاری مانند MFCC حدود 7 درصد دقت بازشناسی را افزایش دهند. همچنین بهترین دقت بازشناسی از ویژگی‌های گلوگاهی مربوط به شبکه آموزش دیده بصورت با نظارت، با استفاده از ویژگی‌ها طیفی مبتنی بر معیار مل (MFSC)، با در نظر گرفتن ویژگی‌های مشتق زمانی، حاصل شده است.
شیوا رضایی, محمد عبداللهی ازگمی
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه سرقت‌های نرم‌افزاری در قالب نسخه‌برداری، اشتراک و توزیع نرم‌افزارها به‌صورت غیرقانونی اتفاق می‌افتد. به‌همین دلیل امنیت و محافظت از نرم‌افزار نقشی اساسی در مهندسی نرم‌افزار ایفا می‌کند. با روند رو به رشد سرقت‌های نرم‌افزاری و گسترش استفاده‌ی کاربران از این نرم‌افزارها، موجبات نگرانی تولید‌کنندگان نرم‌افزارها فراهم‌شده است. هر چند امکان‌پذیر نیست که تولیدکنندگان به‌طور قطع اطمینان حاصل کنند که نرم‌افزارشان غیر‌قابل‌ نفوذ است، اما واقع‌گرایانه‌ترین راه‌حل این است که تا حد امکان از نرم‌افزار تولید شده محافظت نمایند و راه نفوذ را بر نسخه‌برداري غيرمجاز نرم‌افزار ببندند. تاكنون روش‌های مختلفي به‌منظور دشوارتر و پیچیده‌تر کردن سرقت‌های نرم‌افزاری ارائه شده است. در اين مقاله، براي محافظت از نرم‌افزار در برابر نسخه‌برداری‌های غیرمجاز، به ارائه راهکاری با بهره‌گیری از قفل سخت‌افزاری و تنظیم پروتکل ارتباطی بر پایه‌ی رمزنگاری، می‌پردازيم.
خدیجه شاهسوند, هومان تحیری
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
برای کار با سیستم‌های محاسبات ادراکی نیازمند مدل‌سازی کلمات و عبارات می‌باشیم. در این مقاله روشی برای مدل‌سازی کلمات بر پایه‌ی مجموعه‌ی سایه‌ای ارائه شده است. این روش مانند روش‌های Interval Approach (IA)، Enhanced Interval Approach(EIA) و Hao_Mendel Approach (HMA) شامل دو بخش data part و fuzzy part می‌با‌شد. در بخش اول بر روی بازه‌های جمع‌آوری شده از افراد پیش‌پردازش انجام می‌شود و در بخش دوم از بازه‌های باقی‌مانده از بخش اول، برای هر کلمه ابتدا مجموعه‌ی سایه‌ای(Shadowed Set) متناظر و سپس مجموعه فازی نوع اول(Type-1 Fuzzy Set) متناظر با آن به دست‌آورده می‌شود و در انتها، از مجتمع‌سازی مجموعه‌های فازی نوع اول، مدل فازی نوع-2 فاصله‌ای(Interval Type_2 Fuzzy Set) متناظر با کلمه به دست می‌آید. در این روش نیز مانند HMA بازه‌ی هم‌پوشان به عنوان بازه‌ای تفسیر می‌شود که همه‌ی افراد راجع به آن اتفاق نظر دارند و همین امر سبب کاهش ضخامت مدل‌های نهایی متناظر با کلمات می‌شود.
زهرا اکبری, صدیقه خوشنویس, مهران محسن‌زاده
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در دهه اخیر استفاده از مهندسی خط تولید نرم‌افزار در جهت توسعه محصول‌ها با هزینه پایین، کیفیت بالا و زمان مناسب ارائه به بازار، محبوبیت یافته است. فرایند مهندسی خط تولید نرم‌افزار، تفاوت‌های اساسی با نرم‌افزارهای تک محصول دارد و به همین دلیل در فعالیت‌هایی مانند تست نرم‌افزار نیز نمی‌توان از راهکارهای یکسانی برای هر دو این روش‌های توسعه استفاده کرد. در مهندسی خط تولید نرم‌افزار، فرایند تست می‌تواند بسیار هزینه‌بر باشد. پژوهش‌هایی که در جهت بهبود هزینه تست انجام شده است، اغلب برای تست سیستم بوده و کمتر بر تست یکپارچگی تاکید شده است. راه‌حل‌های موجود برای تست یکپارچگی خط تولید نرم‌افزار، از مزایای مدل ویژگی برای اولویت‌بندی موردهای تست در جهت رسیدن به مصالحه بین کیفیت تست و هزینه صرف شده برای آن، استفاده نکرده‌اند. در این مقاله روشی ارائه شده است که با تأکید بر استفاده مجدد از فراورده‌های مهندسی دامنه در خط تولید نرم‌افزار و بر اساس اولویت‌بندی موردهای تست یکپارچگی عمل می‌کند. این روش در دو مرحله باعث کاهش تعداد موردهای تست می‌شود که تأثیر قابل توجهی در کاهش هزینه تست دارد و در ارزیابی تحلیلی، این موضوع ثابت شده است. همچنین روش مورد نظر بر روی مدل ویژگی یک سیستم مدیریت آموزشی اعمال شده است.
هومن نصیری, رحمان پارسا, نسیم اقبال
کنفرانس فناوری اطلاعات در مدیریت شهری
پروژه خط سفید یكی از جدیدترین و سوال بر انگیزترین طرح های اصلاح فرهنگی انجام شده توسط شهرداری تهرران در سالهای اخیر است. این اصلاح رفتار ترافیكی، بیش از هر چیز پاسخ روشن شهروندان پایتخت به طرح انضباط ترافیكی تلقری میشرود کره مدیریت شهری با همكاری شهروندان، آن را آغاز کرده است. آموزش از راه دور می تواند در کوتاه تررین زمران ممكرن، بییرترین ضریب نفوذ در بین مردم را نسبت به سایر روش های میابه داشته باشد. امكانات کم و هزینه پایین این سیستم از مزیت های مهم این سیستم است. هدف آموزش الكترونیكی یا به عبارت دیگر آموزش از راه دور، ارتقای دانش و مهرارت هرای نیرروی انسرانی برا بكارگیری برنامه ای به روز و مقرون به صرفه است. در این مقااه، با استفاده از تكنیک تحلیل سلسله مراتبی، انواع روش های اموزش از راه دور جهت توسعه هرچه بییتر فرهنگ خط سفید مورد مقایسه و بررسی قرار گرفتند و سعی شده تا میزان موفقیت این طرح سنجیده شود و همچنین پارامتر های اثر گذار بر آن مورد تحلیل و بررسی قرار گیرد. مهمترین سواای که در این مطااعه بر آن تمرکز شد است، میزان موفقیت آموزش های داده شده زمینه توسعه فرهنگ خط سفید به شهروندان است. با توجه به امتیراز نهرایی بره دست آمده از مقایسات زوجی گزینه توسعه آموزش از راه دور با استفاده از اپلیكیین و موبایل بییترین امتیاز را نسبت بره سرایر مدل های دیگر بدست آورده است. همچنین، مطالعات میدانی و پرسینامه ای بیانگر رضایت نسبی شهروندان از توسعه کنونی و آتی این طرح در منطقه 61شهرداری تهران است.
غلامرضا ملکی
کنفرانس فناوری اطلاعات در مدیریت شهری
امروزه شبکه های اجتماعی با تحول شگرفی که در نظام اجتماعی به وجود آورده اند، چنان در بین کاربران اینترنتی تلفن همراه مورد استقبال قرار گرفته اند که به جرات می توان گفت از تاثیرگذارترین خدمات ارائه شده در اینترنت هستند. هدف این مقاله تاثیر شبکه های اجتماعی تلفن همراه بر هویت فرهنگی دانشجویان شهر تهران در سال 1395 است. این پژوهش از نظر هدف کاربردی و از نظر شیوه اجرا پیمایشی است. جامعه آماری پژوهش را دانشجویان دانشگاه آزاد واحد علوم و تحقیقات تشکیل داده اند که بر اساس جدول کرجسی و مورگان 170 نفر به صورت تصادفی مورد پرسش قرار گرفته اند. داده های این پژوهش با استفاده از پرسشنامه محقق ساخته روا و پایا (آلفای 79%) گردآوری شده اند. داده ها با استفاده از نرم افزار spss19 و با کمک آزمون های آماری رگرسیون و ضریب همبستگی تاو-بی کندال تحلیل شدند. نتایج پژوهش نشان داد که بین مدت زمان عضویت، میزان استفاده و میزان مشارکت و فعالیت کاربران در شبکه های اجتماعی تلفن همراه و هویت فرهنگی کاربران رابطه معنادار معکوس و بین واقعی تلقی کردن محتوای مطالب شبکه های اجتماعی تلفن همراه و هویت فرهنگی کاربران رابطه معنادار مثبتی وجود دارد. یعنی هر چه مدت زمان عضویت، میزان استفاده و میزان فعالیت و مشارکت کاربران در شبکه های اجتماعی تلفن همراه از سوی کاربران افزایش یابد هویت فرهنگی کاربران ضعیف تر می شود.
محمد علی سلیمانی, فاطمه زهرا قاضی زاده, شیوا وفادار
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
قابلیت استفاده، یکی از ویژگی‌های مهم کیفیت در نرم افزارهای تلفن همراه است. با توجه به اینکه این ویژگی، اغلب با تجربیات کاربری و نظرات استفاده کنندگان مرتبط است، ارزیابی آن یکی از چالش‌های متداول سیستم‌های نرم افزاری است. برای حل این مساله، در این مقاله رویکردی کمّی برای اندازه‌گیری قابلیت استفاده نرم افزارهای تلفن همراه ارائه شده‌است. بدین منظور، معیارهای دقیق و قابل اندازه‌گیری برای قابلیت استفاده تعریف شده است. به طوری که این معیارها، با ثبت وقایع و تاریخچه فعالیت‌های کاربر در نرم‌افزار تلفن همراه قابل محاسبه و اندازه¬گیری هستند. همچنین، در این مقاله قابلیت استفاده یک نرم افزار متن باز تلفن همراه بر اساس این روش ارزیابی شده است. در این ارزیابی، معیارهای قابلیت پیدا کردن کارکرد در نرم افزار، قابلیت انجام کار به صورت درست، زمان اجرای وظیفه، زمان مکث، خطا‌های مسیر، زمان جستجوی مسیر درست عملکرد، تعداد خطا‌ها و زمان واکنش به خطا به عنوان معیارهای منتخب قابلیت استفاده درنظر گرفته شده اند. سپس قابلیت ثبت وقایع مورد نیاز و تاریخچه فعالیت‌های کاربر به نرم افزار منتخب اضافه شده است. همچنین، برای اندازه گیری این معیارها، یک ارزیابی تجربی طراحی و اجرا شده است. در اجرای این ارزیابی، تعداد 30 کاربر شرکت داشته اند و از آن‌ها خواسته شده است که لیست فعالیت‌های مشخصی را در نرم افزار انجام دهند. بر اساس وقایع ثبت شده، هر یک از معیارهای ارزیابی اندازه گیری و محاسبه شده است. نتایج این ارزیابی نشان می‌دهد که برای یک کارکرد مورد ارزیابی، تنها 23% از کاربران موفق به اجرای آن به صورت صحیح شده اند. همچنین، متوسط زمان جستجوی مسیر صحیح برای رسیدن به این کارکرد 78 ثانیه و متوسط خطاهای کاربران14.33 بوده است. این نتایج نشان می‌دهد که برای این کارکرد مشخص از نرم افزار منتخب، قابلیت استفاده نرم افزار بسیار ضعیف است و نیاز به بازبینی و اصلاح دارد. بر اساس رویکرد این مقاله، اندازه گیری قابلیت استفاده به یک فعالیت دقیق و مهندسی تبدیل شده است که تولیدکنندگان نرم‌افزار را از روش‌های غیردقیق و کیفی برای ارزیابی قابلیت استفاده، مانند تکمیل پرسشنامه توسط کاربران، بی‌نیاز می‌کند و مبنایی دقیق برای تشخیص بهبودهای موردنیاز در نرم افزار فراهم می‌آورد.
سید میلاد ابراهیمی پور, بهنام قوامی, محسن راجی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با پیشرفت تکنولوژی و کاهش ابعاد ترانزیستورها، چالش‌های جدیدی در حوزه قابلیت اطمینان تراشه‌های دیجیتال بوجود آمده است. از جمله این چالش‌ها می‌توان به سالمندی ترانزیستورها اشاره کرد که باعث کاهش کارآیی و تخریب عملکرد مدار می‌شود. تاکنون روش‌های مختلفی با استفاده از تکنیک بازسنتز منطقی به منظور کاهش اثرات سالمندی در یک مدار ارائه شده است. اما مشکل اصلی این روش ها طولانی بودن زمان اجرا و غیر قابل اعمال بودن آن‌ها برای مدارهای مقیاس بزرگ می‌باشد. در این مقاله، یک روش بازسنتز منطقی مبتنی بر بخش‌بندی به منظور کاهش تنزل کارآیی ناشی از سالمندی در یک مدار دیجیتال ارائه شده که به طور موثری زمان اجرای فرآیند بهینه‌سازی را کاهش می‌دهد. در روش پیشنهادی، مدار با استفاده از ساختارهای مخروطی به مجموعه ای از زیرمدارهای کوچکتر بخش‌بندی می‌شود. سپس این زیرمدارها سطح بندی شده و زیرمجموعه‌ای از موثرترین زیرمدارها به منظور بهینه‌سازی انتخاب شده و تکنیک بازسنتز منطقی بر روی هر زیر مدار اعمال می‌شود که باعث کاهش فضای جستجو و کاهش زما اجرای الگوریتم می‌شود. نتایج حاصل از شبیه‌سازی نشان می‌دهد که روش پیشنهادی با سربار مساحت 2/3% تنزل کارآیی ناشی از سالمندی را حدود 9/12% بهبود داده است. همچنین زمان اجرای روش پیشنهادی در مقایسه با روش همسان‌سازی مسیرها، حدود 11 برابر سریع‌تر است.
محمد مجریان, سید ابوالقاسم میرروشندل
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
رشد انفجاری اطلاعات در سال‌های اخیر و ادامه این روند سبب افزایش تمایل کاربران به سامانه‌های خلاصه‌سازی خودکار متن برای دستیابی به اطلاعات مورد نیازشان شده است. در این مقاله یک روش نوین برای خلاصه‌سازی تک‌سندی بر پایه الگوریتم ژنتیک ارائه شده است که در آن تولید خلاصه استخراجی به یک مسئله بهینه‌سازی دودویی نگاشت می‌شود. تابع هدف در سامانه پیشنهادی متشکل از پنج معیار امتیازدهی به جملات است که سه ویژگی آن مبتنی بر ویژگی‌های ظاهری و دو ویژگی دیگر مبتنی بر شباهت کسینوسی است. ایده اصلی در تابع هدف، استفاده از شباهت کسینوسی بین جملات خلاصه و جملات متن اصلی و همچنین بین جملات خلاصه و عنوان سند برای افزایش پوشش مطالب مهم متن ورودی است. کاهش افزونگی در خلاصه تولیدی از طریق محاسبه شباهت بین جملات خلاصه با یکدیگر صورت می‌گیرد. علاوه بر این، جهت تولید خلاصه‌ای با حداکثر طول مشخص تابع تولید جمعیت اولیه و عملگرهای بازتولید در الگوریتم ژنتیک دستخوش اصلاحاتی شده است. ارزیابی سامانه پیشنهادی با استفاده از ابزار استاندارد ROUGE روی مجموعه داده DUC2002 انجام گرفته است. نتایج ارزیابی و مقایسه این سامانه با بهترین روش‌های موجود برای خلاصه‌سازی تک‌سندی نشان‌دهنده عملکرد بهتر روش پیشنهادی نسبت به سایر روش‌ها است.
علیرضا مهرداد, فرخ لقا معظمی گودرزی, هادی سلیمانی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در سال 2014 یک مسابقه بین‌المللی تحت عنوان مسابقه سزار (CAESAR) شروع به کار کرد که هدف آن انتخاب یک یا چند الگوریتم رمزگذاری توام با احراز اصالت امن و کارا است. الگوریتم Deoxys یکی از الگوریتم‌هائی است که به دور سوم مسابقه بین‌المللی سزار راه یافته است. الگوریتم Deoxys از تابعی مشابه تابع دور الگوریتم AES به همراه یک ورودی اضافه به عنوان توئیک، بهره می‌برد. در این مقاله یک تحلیل تفاضل ناممکن برای رمز قالبی کاهش یافته‌ی هفت دوری Deoxys-BC-256 در مدل توئیک ارائه می‌شود. این اولین بار است که امنیت این رمز قالبی در مقابل تحلیل تفاضل ناممکن بررسی می‌شود. همچنین براساس اطلاعات نویسندگان مقاله این اولین بار است که هفت دور رمز قالبی Deoxys-BC-256 در مدل تک‌کلید بررسی می‌شود. تحلیل‌های ارائه شده در مقالات منتشر شده، در مدل کلید و توئیک مرتبط هستند که نسبت به مدل توئیک مرتبط، مدلی نظری محسوب می‌شود. تحلیل ارائه شده در این مقاله، از نوع توئیک مرتبط و متن اصلی منتخب است که به 248 بایت حافظه نیاز دارد و پیچیدگی داده‌ای معادل 2116.5 متن منتخب و پیچیدگی زمانی معادل 2116.5 عملیات رمزگذاری هفت دوری دارد.
محمدرضا طاهری, امیر صباغ ملاحسینی, کیوان ناوی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در سال‏‌های اخیر برای مجموعه پیمانه {pow(2,n)±1,pow(2,n)±3} طراحی ساختارهای گوناگون سیستم اعداد مانده‏ای، اعم از واحدهای حسابی، مبدل مستقیم و مبدل معکوس مورد توجه پژوهشگران قرار گرفته است. پیاده‏‌سازی مبدل معکوس برای این مجموعه پیمانه، به دلیل پیچیدگی بالای آن از اهمیت ویژه‏‌ای برخوردار است. رویکردهای صورت پذیرفته برای رسیدن به این مهم، یعنی مبدل معکوس کارآمد برای مجموعه پیمانه مذکور تنها محدود به نمایش بدون علامت بوده است. تعامل هر چه کاراتر سیستم اعداد مانده‏‌ای با نمایش وزن‌دار علامت‌دار در طراحی پردازنده‌های سیگنال دیجیتال امری ضروری تلقی می‏‌شود. به همین دلیل در این مقاله، برای اولین بار برای مجموعه پیمانه {pow(2,n)±1,pow(2,n)±3} الگوریتم و پیاده‏‌سازی سخت‌افزاری کارآمدی از مبدل معکوس علامت‏‌دار ارائه می‌‏دهیم. افزون بر آن، واحد مبدل معکوس علامت‏‌دار ارائه‌ شده، شامل واحد تشخیص علامت نیز است،که اولین واحد تشخیص علامت برای مجموعه پیمانه مذکور نیز به‌حساب می‏‌آید. در طراحی واحد مبدل معکوس علامت‌دار پیشنهادی با استفاده از روش اشتراک سخت‏‌افزار، به ساختاری کارآمد هم از نظر سخت‌افزار مصرفی و هم تأخیر انتشار بیشینه دست پیدا کرده‌ایم.
Hamid Reza Faragardi, Saeid Dehnavi, Alessandro V. Papadopoulos, Thomas Nolte
سمپوزیوم بین‌المللی سیستم‌ها و فن‌آوری‌های بی‌درنگ و نهفته RTEST 2018
This paper concentrates on cloud computing as one of the principal building blocks of a smart factory to provide a huge data storage space and a highly scalable computational capacity. The cloud computing system used in a smart factory should be a time-predictable computing framework to be able to satisfy hard-real requirements of various applications existing in manufacturing systems. Interleaving an intermediate computing layer –called Fog– between a factory and a cloud data center is a promising solution for such a system to deal with the latency requirements of hard real-time applications. In this paper, a time-predictable cloud framework is proposed which is able to satisfy end-to-end latency requirements in a smart factory. To propose such an industrial cloud framework, we not only use the existing real-time technologies such as Industrial Ethernet and Real-time XEN hypervisor, but we also discuss unaddressed challenges. Among the unaddressed challenges, the partitioning of a given workload between a fog platform and a cloud data center is targeted. Addressing the partitioning problem not only provides a resource provisioning mechanism, but also gives us a prominent design decision to know how much computing resource is required to develop a Fog platform, and how large should be the minimum communication bandwidth between a fog and a cloud data center.
ريحانه یعقوب‌زاده, سید رضا کامل, محمد اسلامی‌راد, سحر عبدالهی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
هپاتيت C يک عفونت ويروسي است كه سبب التهاب كبد گرديده و يکي از خطرناک‌ترين بيماري‌هاست. به‌طورکلي، هپاتيت C ناشي از عفونت‌هاي ويروسي است. با توجه به اينکه حوزه مراقبت سلامت هرروز بيشتر به مباحث كامپيوتري وابسته مي‌شود، ضرورت كمک به پزشکان در شناسايي و درمان هپاتيت C در مراحل اوليه حس مي‌شود. دقت ويژگي به تصميم‌گيري براي درمان درست و متعاقباً در درمان بيماري‌ها كمک مي‌کند. ازآنجايي‌که ويژگي اوليه و زودهنگام بيماري هپاتيت C يک امر بسيار مهم و حياتي است و تکنيک‌هايي مثل ماشين بردار پشتيبان، شبکه عصبي، درخت تصميم و الگوريتم ژنتيک هركدام راه‌حلي براي افزايش دقت ارائه داده‌اند اما هركدام از اين تکنيک‌ها به‌تنهايي مشکلاتي از قبيل پيچيدگي محاسباتي، عدم انجام پيش‌پردازش بر روي‌داده‌ها يا زمان اجراي طولاني دارند كه به همين علت دقت خوبي در ويژگي اين بيماري ارائه نداده‌اند. در اين مقاله جهت افزايش دقت ويژگي بيماري هپاتيتC از تکنيک‌هاي انتخاب ويژگي مبتني بر الگوريتم ملخ دودويي استفاده مي‌شود. انتخاب ويژگي روشي براي انتخاب زيرمجموعه‌اي مفيد از ويژگي‌ها است. همچنين در اين مقاله از سه روش SVM, NB, J48 براي طبقه‌بندي و ارزيابي معيارهاي موردبررسي استفاده‌شده است. نتايج نشان مي‌دهد الگوريتم ملخ باينري به‌عنوان عامل انتخاب‌کننده ويژگي به همراه الگوريتم SVM دقت بهتري را در ويژگي بيماري هپاتيت C ارائه داده است. مجموعه داده‌هاي مورداستفاده در اين مقاله از مخزن UCI برداشت‌شده و ابزار مورداستفاده نرم‌افزار MATLAB مي‌باشد.
حسین مبشر, عباس حیدرنوری
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
افزايش محبوبيت گوشي‌هاي هوشمند و به سبب آن افزايش تعداد برنامه‌هاي آن باعث شد تا شرکت‌هاي پيش‌رو در فناوري، فروشگاه‌هايي را براي توزيع برنامه‌ها و تعامل کاربران و توسعه‌دهندگان ايجاد کنند. در سال‌هاي اخير، اين فروشگاه‌ها به عنوان يکي از مخازن مهم نرم‌افزاري معرفي شدند و چالش‌هاي جديدي را براي پژوهش‌گران ايجاد کردند. يکي از اين چالش‌ها، جست‌وجوي دقيق برنامه‌ها و دسترسي راحت کاربران به برنامه‌هاي مطلوب مي‌باشد. پژوهش‌هايي مرتبط با اين حوزه با رويکردهاي ارتباط افراد و توجه به محتواي برنامه‌ها ديده مي‌شود. از کمبودهاي موجود در اين پژوهش‌ها، عدم توجه به نظرات کاربران و اطلاعاتي است که کاربران به صورت صريح در فروشگاه‌ها قرار مي‌دهند. از اين رو در اين پژوهش، رويکردي بر اساس نظرات کاربران براي حل اين چالش بيان خواهد شد. اين رويکرد با استفاده از توضيحات توسعه‌دهندگان، نظرات کاربران و اطلاعات دسته‌هاي برنامه‌ها، برنامه‌هاي مشابه را پيدا و پيشنهاد مي‌دهد. در ادامه‌ي اين پژوهش نشان داده مي‌شود که الگوريتم‌هاي مورد استفاده براي استخراج امتياز برنامه از نظرات کاربران، با دقت ٪۸۱ کار مي‌کند. همچنين ميزان مقبوليت اين روش به نسبت خروجي گوگل‌پلي ٪۴ بهبود داشته و تقريبا به ميزان دو برابر گوگل‌پلي تنوع در برنامه‌هاي پيشنهادي ديده مي‌شود.
مریم خانزادی, هادی ویسی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
يکي از پيش‌نيازهاي مهم خواندن و نوشتن، آگاهي از ساختمان آوايي کلمات (آگاهي واج‌شناختي) است که براي تشخيص و ارزيابي ميزان اين مهارت درکودکان از آزموني به همين نام، که جزو آزمون‌هاي گفتاردرماني است، استفاده مي‌شود. سرعت بخشيدن به اجراي آزمون، با پياده‌سازي رايانه‌اي آن امکان‌پذير است که براي برخي از خرده‌آزمون‌هاي اين کار، به بازشناسي گفتار کودک در سطوح واج، هجا، زيرکلمه نياز است. از مهم‌ترين نيازمندي‌هاي طراحي و ساخت يک ماژول بازشناسي گفتار کودک، دادگان گفتاري کودکان است. بدين منظور، در اين مقاله مراحل طراحي، جمع‌آوري، پالايش و تقطيع يک پيکره دادگان گفتاري ارائه شده است که در سيستم بازشناسي گفتار جهت تشخيص واج، هجا، زيرکلمه و کلمه فارسي استفاده مي‌شود. براي توليد اين پيکره، صداي ۲۸۶ دختر و پسر از مقاطع مهدکودک تا سوم ابتدايي به صورت همزمان با ميکروفون و هدفون ضبط شده است. کودکان مقطع مهدکودک و پيش‌دبستاني ۲۶ کلمه به همراه تقطيع هجايي اين کلمات و کودکان مقاطع بالاتر ۳۳ کلمه به همراه تقطيع واجي کلمات و زيرکلمه‌هاي که از حذف واج اين کلمات بدست مي‌آيند، را بيان نموده‌اند. کل دادگان اين پيکره، 162.39۵ واژه با حجم زماني ۳۳ ساعت و ۴۴ دقيقه است. براساس دانش ما، اين بزرگترين دادگان گفتاري فارسي کودکان است.
پریسا ابوالفتح بیگی دزفولی, سعیده ممتازی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اغلب موارد، براي مدل‎سازي موضوع در اسناد متني از توزيع چندجمله‎اي بر روي کلمات استفاده مي‎شود. چالشي که در استفاده از اين مدل‎هاي موضوع در ديگر مسائل متن‎کاوي وجود دارد اين است که درک مفهوم هر موضوع در قالب يک توزيع چندجمله‎اي بر روي کلمات ممکن است براي کاربر بسيار دشوار باشد. در اين مقاله، روشي براي برچسب‎گذاري خودکار موضوعات استخراج‎شده توسط مدل تخصيص پنهان ديريکله از پيکره‎اي از اسناد ارائه مي‎شود. در مدل پيشنهادي، برچسب‎هاي کانديد بدون استفاده از منابع اطلاعاتي خارجي، تنها از متن خود پيکره جمع‎آوري مي‎شوند؛ دسته‎اي از برچسب‎هاي کانديد از ميان عبارات اسمي حاصل از قطعه‎بندي نحوي متن پيکره و دسته‎اي ديگر نيز از ميان عبارات دوتايي و سه‎تايي متن انتخاب مي‎شود. پس از مرحله‎ي جمع‎آوري برچسب‎هاي کانديد، مسئله‎ي برچسب‎گذاري خودکار موضوعات را به مسئله‎ي بهينه‎سازي تابع‎ نمره‎دهي ميزان شايستگي برچسب تبديل مي‎کنيم و براي هر موضوع ليستي از برچسب‎ها را با بيشترين ميزان شايستگي براي آن موضوع ارائه مي‎دهيم. براي متمايز بودن برچسب‎هاي موضوعات مختلف دو رويکرد پيشنهاد مي‎کنيم: يکي با ارائه‎ي تعريفي متفاوت از تابع نمره‎دهي و ديگري با پالايش برچسب‎هاي حاصل از همان تابع نمره‎دهي اوليه با استفاده از معيار معکوس فراواني سند. نتايج نشان مي‎دهد که در رويکرد پالايش برچسب‎ها بيشترين تعداد موضوع به طور مناسب برچسب‎گذاري مي‎شوند.
سینا تفقدی جامی, لیلا برادران هروی, مهرداد آقامحمدعلی کرمانی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه تلفن‌هاي همراه، از طريق ارائه سرويس‌هاي خاص قابليت‌هاي زيادي در راستاي رفاه کاربران فراهم ساخته‌اند. به‌کارگيري تکنولوژي موبايل در سيستم‌هاي مديريت فرآيند، يکي از راه‌هاي برقراري تعامل مستقيم بين مشتريان و سازمان‌ها در سطح فرآيندهاي کسب‌و‌کار است. در اين مقاله با تمرکز بر جايگاه تعامل‌پذيري در فرآيندهاي کسب‌و‌کار مبتني بر موبايل، با بررسي چالش هاي اين حوزه، از جمله بار سنگين ناشي از فراخواني هاي مکرر و لزوم پشتيباني از سرويس‌هاي کاري متنوع و پويا در تعاملات، به معرفي راهکاري مبتني‌ بر معماري ريزسرويس‌ها درجهت رفع اين چالش‌ها و افزايش بهره‌مندي از تاثيرات مثبت ناشي از سيستم‌هاي موبايل در مديريت فرآيندهاي کسب‌و‌کار و همچنين بهبود تعامل‌پذيري ميان سرويس‌هاي سازمان‌هاي مختلف مي‌پردازيم. براي ارزيابي رويکرد ارائه شده، يک سناريواز فرآيندهاي مبتني بر موبايل را شبيه سازي کرده و ويژگي‌هاي کيفي مرتبط با تعامل پذيري را اندازه گيري کرديم.
علیرضا اکبری, مهدی یزدیان دهکردی, محمدجواد شفیعی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
تشخیص زنده یا جعلی بودن تصویر چهره یک شخص در بازشناسایی افراد در سیستم‌های نظارتی یکی از چالش‌های بزرگ در این زمینه است زیرا با در دست داشتن یک تصویر یا فیلم از شخص مورد نظر، براحتی می‌توان به این سیستم‌ها نفوذ کرد. در این مقاله یک شبکه عصبی عمیق بر پایه معماری VGG16 و با استفاده از روش یادگیری انتقالی برای تشخیص جعل چهره ارئه شده است. با توجه به تغییرات انجام شده در معماری پیشنهادی نسبت به معماری VGG16، تعداد وزن‌های شبکه به چهره قابل چشم‌گیری کاهش داشته و بنابراین زمان آموزش شبکه بهبود مناسبی داشته است همچنین در این مدل از جدیدترین دادگان موجود در این زمینه (CASIA-SURF) که دارای تعداد تصاویر زیادتری نسبت به دادگان گذشته است، برای آموزش استفاده شده است. در این روش، عملکرد شبکه پیشنهادی بر روی تصویر RGB به عنوان ورودی شبکه بررسی شده است. در مقایسه با بهترین نتایج به دست آمده در پژوهش‌های اخیر، در شبکه پیشنهادی، دقت نسبت به بهترین روش‌‌های قبلی قابل مقایسه بود و نرخ میانگین خطا نیز بهبود داشته است.
سمیه عيالواري, سید پیمان ادیبی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
الگوريتم‌هاي تکاملي از دهه 1960 و با الهام‌ گرفتن از پديده‌هاي طبيعي جهت حل مسائل بهينه‌سازي مورد توجه قرار گرفته‌اند. معروف‌ترين نوع از اين الگوريتم‌ها الگوريتم ژنتيک است، که تا کنون از جنبه‌هاي متعددي توسعه داده شده است. از سوي ديگر انتخاب ويژگي که يک گام مهم در شناسايي الگو است، به انتخاب بهينه زيرمجموعه‌اي از ويژگي‌ها براي تحقق نوعي کاهش بعد کارآمد مي‌پردازد، و به همين جهت نيازمند الگوريتم‌هاي بهينه سازي مناسب است. در اين مقاله از تکنيک الگوريتم ژنتيک مرتب سازي نامغلوب نوع 2 (NSGA-II) براي انتخاب ويژگي‌هاي بهينه که براي فرآيند شناسايي الگو ضروري هستند، استفاده مي‌شود. در اين الگوريتم استفاده از معيارهاي بهينه سازي فازي جهت انتخاب ويژگي هاي مرتبط، حذف ويژگي‌هاي اضافي، و کمينه کردن گروه انتخاب شده اصلي پيشنهاد شده است. نتايج کارايي مناسب حاصل از روش پيشنهادي را در مقايسه با کارهاي پيشين مرتبط نشان مي‌دهد.
1 60 61 62 63 64 65 66 143