عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
طوبی فدایی تبریزی, محسن كاهاني, احسان عسگريان
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با توجه به حجم عظیم دانش و اطلاعات بشر و رشد روزافزون مستندات در زمینههای مختلف، پردازش زبانهای طبیعی و تبدیل متون به دانش قابل فهم برای ماشین، مورد توجه قرار گرفته است. با استفاده از سیستمهای استخراج اطلاعات میتوان بطور خودکار پایگاه دانشی ساختیافته از متون ایجاد کرد. در واقع هدف یک سیستم استخراج اطلاعات، استخراج حقایق از متون غیرساختیافته و نمایش آنها در قالبهای ساختیافته مانند سهگانهها میباشد. اگر حقایق در قالب معنایی RDF نگاشت شوند، میتوان اطلاعات مورد نیاز را با ساخت و ارسال پرسوجوهای SPARQL روی پایگاه دانش بدست آورد. در این مقاله، روشی برای استخراج آزاد حقایق از متون زبان فارسی پیشنهاد شده است که در آن استخراج حقایق در سطح جمله و بر اساس تشخیص افعال و روابط وابستگی بین اجزای جمله انجام میشود. راهکار پیشنهادی، حقایق برای تبدیل به قالب RDF آمادهسازی میکند. نتایج حاصل از ارزیابی نشان میدهد که روش پیشنهادی در استخراج حقایق موفق بوده و باعث بهبود دقت و فراخوانی نسبت به سیستمهای موجود میشود.
|
||
مصطفی زارعی, میرحسین دزفولیان
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در در اين مقاله، روشی جدید به منظور تشخیص خودکار بیماری صرع، از روی سیگنالهای الکتروانسفالوگرافی (EEG) ارائه میشود. در این روش، سیگنالهای EEG با استفاده از آنتروپی تقریبی، انرژی سیگنال و تبدیل موجک گسسته، تجزیه و تحلیل میشوند. تشخیص بیماری صرع در دو مرحله صورت میگیرد. در مرحله اول، سیگنالهای EEG، با استفاده از تبدیل موجک گسسته به پنج سطح تجزیه میشوند. در مرحله دوم، مقادیر آنتروپیتقریبی و میانگین انرژی سیگنال، در زیرباندهای سطوح دوم تا پنجم، استخراج میشوند. اختلاف قابل توجهی بین مقادیر آنتروپی تقریبی و میانگین انرژی، در سیگنال EEG نرمال و صرعی، در سطوح دوم تا پنجم تجزیه به وسیله تبدیل موجک گسسته وجود دارد. در نهایت، سیگنالهای EEG نرمال و صرعی، با استفاده از کلاسبندهای (طبقهبندی کننده) SVM و Bayes طبقهبندی شده و نتایج روش پیشنهادی مورد ارزیابی قرار گرفته و با نتایج سایر روشها مقایسه میشوند. این روش سیگنالهای صرعی و نرمال را با دقت 100 درصد طبقهبندی میکند.
|
||
عزیز کرمیانی, ناصر فرجزاده, حامد خانی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
ردیابی اشیاء متحرک یکی از پرکاربردترین مقولهها در حوزه بینایی ماشین میباشد که در طول دهههای اخیر توجه محققان زیادی را به خود جلب کرده است. در این مقاله روشی جدید برای ردیابی چندین شی متحرک بصورت همزمان ارائه میکنیم. برای این کار ابتدا از اطلاعات حرکت مربوط به " نقاط ویژگی خوب برای ردیابی" برای بدست آوردن نقاط ویژگی مرتبط به اشیاء متحرک استفاده خواهیم کرد. پس از اینکه نقاط ویژگی مرتبط به اشیاء متحرک را مشخص کردیم با استفاده از الگوریتم خوشهبندی k-means که در آن تعداد کلاسترها بدون داشتن اطلاعات قبلی در مورد تعداد و نوع اشیاء بصورت اتوماتیک تخمین زده میشود به خوشهبندی نقاط ویژگی بعنوان اشیاء متحرک مجزا خواهیم پرداخت. در این مقاله از بردار ویژگی شامل اندازه حرکت، جهت حرکت، شدت روشنایی و موقعیت نقاط ویژگی استفاده کردیم. نتایج روش پیشنهادی نشان دهنده دقت بالا برای تخمین تعداد اشیاء متحرک موجود در صحنه و ردیابی سریع آنها دارد.
|
||
محمد هادی ادریسی, حسین ماهوش محمدی, پیمان ادیبی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
صفات مرتبط با چهره یکی از رایجترین روشهایی است که انسان در زندگی روزمره با استفاده از آن سن اشخاص را تخمین میزند. تخمین انسان از سن چهره به دقت دیگر اطلاعات چهره مثل هویت و یا جنسیت نیست. در سالهای اخیر این موضوع به یکی از مسایل جذاب و چالش برانگیز در حوزه علوم کامپیوتر تبدیل گردیده است، به صورتی که الگوریتمهای مختلفی در زمینه تخمین سن ارائه شده است، الگوریتمهایی که اکثراً مبتنی بر استفاده از روشهای یادگیری ماشین هستند. در بین الگوریتمهای ارائه شده، بهترین نتایج تخمین سن را دو الگوریتم یادگیری CPNN و IIS-LLD. در مقاله ارائه شده دو نوع مختلف از ویژگیهای چهره مورد استفاده قرار گرفتهاند، ویژگیهای محلی و ویژگیهای سراسری. داشتهاند با توجه به برچسب تصویر چهره هر شخص(سن) در پایگاهداده، یک توزیع آماری برای سن هر تصویر چهره ایجاد میشود، که این توزیع برای یادگیری سن اصلی و سنین مجاور نیز به کار میرود. تعبیر سنین مجاور را میتوان معادل با استفاده از کلماتی مانند"حدود"برای تخمین سن افراد در زندگی واقعی دانست. با بهرهگیری از یک شبکه عصبی چند لایه و الگوریتمCPNN ، الگوریتم ارائه شده توانست دقت تخمین سن اشخاص از روی تصویر چهره را نسبت به روشهایی که اخیراً ارائه شده، با تعداد نرونهای کمتر در لایهی پنهان و تسریع فرآیند یادگیری افزایش دهد.
|
||
آریو جمشیدپی, محسن افشارچی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله، مسئلهی تخصیص وظیفهی همکارانهی چند رباته در شرایطی که جامعهای از رباتهای همسان در یک محیط ناشناخته قرار گرفتهاند، مطالعه شده است. این محیط با دیوار محصور شده است و همچنین نسبت و تعداد لکههای رنگی که معرف نوع مشخصی از وظیفه میباشند در آن نامعلوماند. رباتها تا آنجا که امکان دارد تا قبل از اتمام انرژی خود لکههای رنگی را کشف کرده و در آنها به صورت مطلوب اقدام به نمونهبرداری و لکهزدایی همکارانه مینمایند. این بدین معنی است که باید متناسب با مساحت هر لکه تعداد مشخصی ربات در آن لکه مستقر شوند. در این مقاله دو روش خودسازماندهی توزیعشده که تلفیقی نامیده میشوند، به عنوان دو راهحل برای این سناریو ارائه شدهاند. در دو محیط متفاوت عملکرد روشها ارزیابی شده است. از آنجایی که سناریوی مطرح شده راهحل معادلی ندارد تنها به مقایسهی عملکرد روشهای پیشنهادی با یکدیگر پرداخته شده است. همچنین مقیاسپذیری و استحکام در برابر از کار افتادگی انفرادی رباتها که دو رکن اساسی در سیستمهای چندعامله و به خصوص رباتیک تودهای محسوب میشوند نیز مورد نقد و بررسی قرار داده شدهاند.
|
||
Tayyebeh Hashamdar, Hamid Noori
|
سمپوزیوم سیستمها و فنآوریهای بیدرنگ و نهفته RTEST 2015
|
Field Programmable Gate Arrays (FPGAs) are well-knownplatforms for implementing embedded systems due toconfigurability. Recently, high temperature of FPGAs is becominga serious issue due to their higher logic density, clock frequency,and complexity. In this work we propose, implement, andevaluate an embedded system with a thermal aware operatingsystem on the virtex-5 FPGA. It measures the temperature of thedevice using the system monitor IP core configured in the operatingsystem and manages the temperature, not to violate threshold,using the task suspension feature of the operating system. Aresident task in the operating system regularly checks the temperatureof the device and does thermal management if neededby suspending other active tasks for a specified time slot. If thistime slot is correctly chosen, the method degrades performanceonly 7 percent while the temperature threshold is not violated.
|
||
حلیمه خوجملی, علیرضا زارعی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
مساله راهرو با طول کمینه یا به عبارتی MLC (minimum length corridor)بر روی یک مستطیل که به اتاقهای متعامد افراز شده است، تعریف میشود. مساله MLC به دنبال راهرویی با طول کمینه است. راهرو در واقع یک درخت است که حداقل یک نقطه از محیط هر اتاق را شامل باشد. حالت خاص این مساله، مسالهMLC-R است که اتاقها در آن مستطیلی هستند. مسالههای MLC و MLC-R هر دو جزء دسته مسایل NP-Complete هستند و الگوریتمهای تقریبی برای آنها ارایه شده است. ما در این مقاله بر روی یک مستطیل که به اتاقهای مستطیلی افراز شده است، به دنبال راهرو با قطر کمینه هستیم. در یک درخت از بین فاصلههای هر دو نقطه از درخت، فاصلهای که بیشترین مقدار را دارد، را قطر درخت مینامند. در این مقاله الگوریتمی دقیق و با زمان اجرای چندجملهای برای یافتن راهرو با قطر کمینه بر روی محیط ورودی ارایه میکنیم.
|
||
حسن اصغریان, احمد اکبری, بیژن راحمی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
در این مقاله یک سیستم پاسخ برای جلوگیری از نفوذ در کاربردهای مبتنی بر SIP ارائه شده است. پروتکل SIP مسئولیت کنترل نشستهای چندرسانهای (ایجاد، مدیریت و خاتمه) را در شبکههای نسل آینده بر عهده دارد. این پروتکل، متنی و دارای یک ماشین حالت اختصاصی برای مدیریت نشستها (تراکنشها و دیالوگها) در لایه کاربردی است. انتخاب پاسخ در چارچوب پیشنهادی با بکارگیری یک سیستم تشخیص نفوذ اختصاصی برای SIP و با بررسی شرایط لحظهای عملکرد موجودیت موردنظر انجام میشود. پس از انتخاب پاسخ مناسب با توجه به شرایط محیطی و براساس خروجی سیستم تشخیص نفوذ، این پاسخ از طریق یک دیواره آتش بر روی ترافیک ورودی اعمال میشود. سیستم تشخیص نفوذ پیشنهادی با تعریف یک مجموعه ویژگی اختصاصی بر اساس عملکرد حالت طبیعی پروتکل SIP پیشنهاد داده شده است. ارزیابی روش پیشنهادی با بکارگیری سه مجموعه دادگان موجود انجام شده است. نتایج این ارزیابیها بر روی سه مجموعه دادگان مختلف نشان میدهد که چارچوب پیشنهادی برای ارائه پاسخ خودکار به نفوذ در کاربردهای مبتنی بر SIP، عملکرد بسیار مناسبی برای حذف درخواستهای حمله دارد.
|
||
حميدرضا برادران كاشاني, ياسر شكفته, محمد محسن گودرزي, حسن قليپور, ايمان صراف رضايي
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
روش هنجارسازي طول مجراي صوتيیکی از روش های رایج برای کاهش تاثیرات ناشی از طولهای مختلف مجرای گفتار گویندگان است. در اين روش بااعمال يك ضريب پيچش فرکانسي روي طيف سيگنال گفتار گويندهاختلاف طول مسير صوتي بين گويندگان مختلف جبران ميشود. اما بدست آوردن ضريب پيچش هر گوينده امري با هزينه محاسباتي بالا است. در اين مقاله روشي براي تخمين سريع ضريب پيچش فركانسي در روش هنجارسازي VTLN ارائه شده است. براي اين منظور ابتدا تعدادی مولفه كه وابستگي قابل توجهي به گوينده دارند معرفي شده و سپس با استخراج اطلاعات آماري، تعداد 53 ويژگي از آنها استخراج شده است. سپس با استفاده از روش انتخاب ويژگي مرحله به مرحله 9 ويژگي كه بيشترين تاثير را بر مقدار ضريب پيچش دارند انتخاب می نماییم. در ادامه براي تخمين سريع ضريب پيچش با اين 9 ويژگي، از روش رگرسيون خطي و با در نظر گرفتن عبارات متقابل علاوه بر عبارات تكي استفاده كرديم. نتايج پيادهسازي نشان داد كه از ميان ويژگيهاي به كار رفته، ميانه گام گفتار و امتياز جنسيت بيشترين همبستگي را با ضريب پيچش دارند و وجود آن ها در ميان ويژگيها الزامي است. همچنين تركيب ويژگيهاي انتخابي بهترين نتيجه را در بر داشته است.
|
||
محمدهادی قومنجانی, جواد حمیدزاده
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
خوشهبندی یک روش ارتباطی در شبکههای حسگر بیسیم است. در خوشهبندی قابلیتی برای تغییر نقش کاربردی گرهها وجود دارد. در هر خوشه گرهای به نام سرخوشه تعیین میشود که مدیریت گرههای دیگر موجود در خوشه را بر عهده دارد. خوشهبندی اهداف متعددی دارد اما بیشتر تمرکز روشهای خوشهبندی که پیش از این ارائه شده، بر استفاده کارآمدتر از انرژی است و اهدافی مانند تحمل خطا و مقیاسپذیری شبکه کمتر مورد توجه میباشند. همچنین مسیریابی در اکثر روشهای خوشهبندی ارائه نمیشود. در این مقاله برای دستیابی به اهداف استفاده کارآمدتر از انرژی، تحمل خطا و مقیاسپذیری شبکه، یک روش خوشهبندی و مسیریابی لایهای با استفاده از گرههای جانشین سرخوشه ارائه گردیده است. در این روش محیط عملیاتی به چندین لایه فرضی تقسیم میشود و گرهها نسبت به موقعیت لایهای خود خوشهبندی میشوند. همچنین از گرههای جانشین سرخوشه برای ایجاد مسیر انتقال دادهها از سرخوشه به ایستگاه پایه استفاده میشود. برای افزایش تحمل خطای شبکه میتوان از جانشین سرخوشه بجای سرخوشه در زمان بروز مشکل استفاده کرد. نتایج شبیهسازیها نشاندهنده عملکرد بهتر روش پیشنهادی در افزایش طول عمر، تحمل خطا و مقیاسپذیری شبکه نسبت به روشهای موجود میباشد.
|
||
سهیلا مولائی, سما بابایی, مصطفی صالحی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
بسیاری از سیستمهای اطلاعاتی را میتوان به شکل شبکهای ناهمگن، شامل گرهها و یالها از انواع مختلف، مدل کرد. برای مثال در پایگاهی حاوی اطلاعات مقالات چاپ شده، انواع گرهها نظیر نویسنده، مقاله و کنفرانس و ارتباطات مابین آن ها قابل تعریف است. جستجوی شباهت گره ها در شبکههای ناهمگن از موضوعاتی است که در سال های اخیر مورد توجه محققین در حوزه ی علوم شبکه قرار گرفته است. برای این منظور شباهت گره ها با در نظر گرفتن مسیرهای مختلف مابین آن ها در شبکه تعریف شده است. به طور مشخص با استفاده از مفهوم فرامسیر - مسیرهایی که گره ها را از طریق چند نوع رابطه به یکدیگر متصل میکنند - معانی مختلفی از شباهت را خواهیم داشت. تاکنون چندین معیار شباهت بر پایه چارچوب فرامسیر مطرح شده است. با این حال میزان اهمیت هر فرامسیر در این روش ها در نظر گرفته نشده است که باعث میشود بخشی از اطلاعات تاثیرگذار در شناسایی گره های شبیه از بین برود. در این مقاله، یک معیار شباهت مبتنی بر فرامسیر، به نام SimSim، پیشنهاد داده شده است که با توجه به شباهت گره های درون یک مسیر، اهمیت آن مسیر را در نظر میگیرد. آزمایشها بر روی مجموعه داده ی واقعی، میزان موثر بودن و کارایی این روش را به خوبی نشان میدهد.
|
||
خلیل غفوری پور, زهرا میرزامؤمن
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
امروزه روش های رده بندی چندبرچسبی کاربردهای فراوانی در رده بندی متون و یادداشت گذاری روی تصاویر و ویدئوها دارد. از آنجایی که در دنیای واقعی بین برچسب ها ارتباطاتی وجود دارد، یافتن ارتباطات و استفاده از آن در مراحل آموزش و رده بندی در مطالعات جدید مورد توجه قرار گرفته است. در برخی کارهای اخیر در مرحله آموزش رده بند از قوانین انجمنی برای مدل سازی ارتباطات بین برچسب ها استفاده شده است. این قوانین در مرحله رده بندی، به منظور اصلاح برچسب هایی که رده بند پیش بینی نکرده است، مورد استفاده قرار می گیرند. در این مقاله روش جدیدی پیشنهاد کرده ایم که با استفاده از آن می توان در عملیات پس پردازش، علاوه بر اصلاح برچسب هایی که توسط رده بند پیش بینی نشده اند، برچسب هایی را که به اشتباه پیش بینی شده اند نیز اصلاح کرد. به این ترتیب که در روش پیشنهادی، علاوه بر ارتباطات مثبت بین برچسب ها، از ارتباطات منفی بین برچسب ها نیز در اصلاح نتایج رده بندی نمونه استفاده کرده ایم. آزمایشهای تجربی انجام شده روی دو مجموعه داده ی استاندارد و رایج در حوزه رده بندی چندبرچسبی نشان می دهند استفاده از ارتباطات منفی به همراه ارتباطات مثبت بین برچسب ها باعث بهبود معیارهای مهم ارزیابی رده بندها می شود.
|
||
حامد تهمورسی, عباس حیدرنوری, رامتین رسولی, سالار اربابی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
محلیابی خطا یکی از طاقتفرساترین و زمانبرترین فعالیتها در توسعه نرمافزار است. بنابراین همواره خودکارسازی محلیابی خطا و کمینه کردن دخالت انسان در کشف محل خطا مورد توجه پژوهشگران بوده است. به بیانی دقیقتر میبایست زمانی که یک خطا گزارش میشود از طریق پردازش محتوای گزارش خطا، کد و غیره، مکان خطای گزارش شده را تا حد امکان دقیق پیدا کرد. در این میان شناسایی توسعهدهندگانی که احتمال وقوع خطا در کد آنها بیش از سایرین است، به شناسایی فایلهای حامل خطا کمک خواهد کرد. در این مقاله روشی مبتنی بر بازیابی اطلاعات ارائه شده است که گزارش خطا را گرفته و با استفاده از کد، مخزن مدیریت نسخه و سوابق نویسندگان، فایلهای احتمالی حامل خطا را به صورت مرتبشده بر اساس احتمال وجود منشأ خطای گزارششده در آنها به عنوان خروجی برمیگرداند. از طریق اجرای نسخه پیادهسازی شده این روش بر روی سه پروژه متنباز شناختهشده، ثابت کردیم که در نظر گرفتن مشارکتهای پیشین افراد تیم در رتبهبندی فایلها تأثیر مثبت خواهد داشت.
|
||
رضا هادی مقوی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
یکی از اصول مهم در تدوین معماری سازمانی فناوری اطلاعات، همسوسازی اهدف فناوری و کسب وکار می باشد. عدم استفاده از روش های مناسب در فرآیند تکمیل نیازمندی چارچوب های معماری سازمانی، باعث بروز مشکلات تطبیق پذیری در تنظیم سند معماری سیستم های اطلاعاتی سازمان با زیرساخت های فناوری مناسب و نیازمندی های واقعی محیط می گردد. بخش عمده ای از شکست سیستم های ERP در سازمان ها مربوط به تجویزهای نادرست معماری ناشی از همین عدم تطبیق پذیری ها می باشد. مطالعات سال های اخیر نشان می دهد که چارچوب معماری سازمانی توگف با بهره گیری از روش ADM بهبود یافته و الحاق لایه ی تنظیمات مقدماتی، می تواند به عنوان راهکاری مناسب در مواجهه با این قبیل مشکلات مورد استفاده قرار گیرد. در این مقاله، به تحلیل و بررسی ویژگی های لایه تنظیمات مقدماتی در روش ADM بهبود یافته پرداخته و مبنای تطبیق پذیری چارچوب معماری سازمانی توگف با مولفه های کلان فناوری اطلاعات سازمان را معرفی خواهیم نمود.
|
||
مریم مظفری, مهدی زیاری
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
در فرایند توسعه نرم افزار، کشف خطا اهمیت بالایی در کیفیت نرم افزار دارد. اگر خطاهای نرم افزار در مرحله طراحی یعنی قبل از پیاده سازی و اجرای آن کشف گردد، می توان کیفیت نرم افزار را به سطح قابل قبولی رساند. برای رسیدن به این هدف، ارزیابی صحت رفتار و اعتبارسنجی نمودارهای UML (Unified Modeling Language( می تواند نقش مهمی را در رویداد کشف خطا در مرحله طراحی، ایفا نماید. بررسی صحت رفتار و اعتبارسنجی نمودار توالی UML نیازمند تولید مسیرهای آزمون و ردیابی حالت های اجرایی تعامل ها در این نمودار است. در این مقاله سعی شده است با استفاده از شبکه های پتری رنگیمدل قابل اجرایی از تعامل های بیان شده در نمودار توالی UML، ارائه گردد که با استفاده از این مدل و اجرای آن بتوان به ردیابی حالت های اجرایی تعامل ها در نمودار توالی پرداخت. نتایج حاصل شده از مدل نشان می دهد که مدل قابل اجرای ایجاد شده، تمام حالت های اجرایی ممکن در نمودار توالی را شناسایی و استخراج می نماید، بنابراین این مدل می تواند به عنوان مدلی برای ارزیابی صحت رفتار و اعتبارسنجی سیستم بکار گرفته شود.
|
||
زینب نظامی, بهمن زمانی, کامران زمانیفر
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه، محاسبات ابری منابع وسیعی را در اختیار سازمانها و کاربران خود قرار میدهد. این منابع اغلب به صورت زیرساختی به شکل ماشینهای مجازی به کاربران اجاره داده میشوند. از آنجا که کاربران دسترسی مستقیم به این زیرساخت ندارند، بهتر است خدمت موردنظر قبل از استقرار در محیط ابر با استفاده از مدلسازی، تحلیل و ارزیابی گردد. برای نیل به این هدف میتوان از انتزاع فراهم شده توسط زبان مدلسازی یوامال استفاده نمود. اگرچه، زبان استاندارد یوامال یک زبان عاممنظوره است اما امکانی فراهم نموده است تا از طریق سازوکار نمایه یوامال زبانهای مدلسازی برای دامنههای خاص ارائه گردد. بر این اساس، در این پژوهش یک نمایه خاص دامنه محاسبات ابری با عنوان AUPCC طراحی و پیادهسازی میشود که امکان مدلسازی نمونهها و زیرساخت سیستم پیش از استقرار در محیط محاسبات ابری را فراهم میکند. در نتیجهی مدلسازی خدمت با استفاده از این نمایه، درک بهتری از خدمت مورد استقرار فراهم میگردد. به منظور ارزیابی سودمندی نمایه پیشنهادی، یک سیستم مدیریت فروش نوعی با آن مدلسازی شده است.
|
||
سپهر آروین, علی ورداسبی, هشام فیلی, آزاده شاکری
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تشخیص موضوع بر روی متون مختلف از جمله متون خبری یکی از مسائلی است که در سالهای اخیر مورد توجه قرار گرفته و پژوهشهای گوناگونی بر روی آن انجام شده است. برای حل این مسئله روشهای مختلفی ارائه شده که در آنها معمولاً به تعیین فاصله میان متون و خوشهبندی آنها میپردازند و یا در برخی از پژوهشها از روشهای مدلسازی موضوعی برای حل این مسئله استفاده میکنند. هدف این روشها در نهایت تقسیمبندی این متون به خوشههای مختلف است به شکلی که هر خوشه شامل متونی باشد که از نظر موضوع به هم نزدیک باشند. از جمله روشهای مورد استفاده برای خوشهبندی اسناد K-medoids است که این گونه از روشهای خوشهبندی به انتخاب مراکز اولیه حساس بوده و با انتخاب مراکز اولیه مختلف نتیجهی خوشهبندی تغییر میکند.
در این مقاله یک روش تشخیص موضوع ارائه میشود که در این روش ابتدا برای تعیین فاصله میان اسناد از یکی از روشهای مدلسازی موضوعی یعنی LDA (Latent Dirichlet Allocation) استفاده میکنیم. با بهرهگیری از توزیع LDA اسناد، فاصله میان اسناد محاسبه شده و از روی آن گراف اخبار که نشاندهندهی میزان شباهت میان اخبار است تولید میشود. گراف حاصل توسط الگوریتم K-medoids خوشهبندی میشود. با توجه به حساس بودن این گونه از روشهای خوشهبندی به مراکز اولیه، با استفاده از DivRank که یک روش گامبرداری تصادفی تقویتی است مراکز اولیه مناسب مشخص میشوند و در اختیار الگوریتم K-medoids قرار میگیرند. آزمایشهای ما بر روی مجموعهدادگان مختلف نشان میدهد که روش ما در نحوهی تولید گراف و یافتن مراکز اولیهی مناسب برای الگوریتم K-medoids در مجموع در روند تشخیص موضوع بهبود ایجاد میکند و در مقایسه با انتخاب تصادفی مراکز اولیه، با احتمالی بین 70% تا 92% (بسته به مجموعهدادگان متفاوت) به معیار F بالاتری میتوان دست یافت.
|
||
معصومه بسطامی, رضا فقیه میرزایی, محمد فدائیان
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
مدارهای DCVS از جمله ساختارهای شناخته شده در طراحی مدارهای مجتمع هستند. این روش طراحی منجر به تولید همزمان دو خروجی میشود. به دلیل وجود افزونگی ذاتی در ساختار داخلی، از این مدارها معمولا در کاربردهای تشخیص خطا استفاده میکنند. سرعت بالا از دیگر مزایای این طرح است. در این مقاله، یک نیم جمع کننده سه ارزشی بر این اساس و با استفاده از جمع خازنی ارائه میشود. طرح پیشنهادی نمونه منحصربفردی است که تا جایی که نویسندگان این مقاله اطلاع دارند، قبلا مشابه آن وجود نداشته است. طراحی مدار با استفاده از ترانزیستورهای نانو لوله کربنی انجام میشود. این فنآوری نوظهور به عنوان اصلی ترین جایگزین ترانزیستورهای ماسفت در آینده شناخته میشود که قابلیتهای زیادی به ویژه برای طرحهای چند ارزشی ایجاد میکند. شبیه سازیهایی که با نرم افزار HSPICE و تکنولوژی 32 نانو متر انجام گرفته است نشان از استحکام و سرعت بالای مدار پیشنهادی دارد.
|
||
امیر حسین حاج احمدی, محمدمهدی همایونپور
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با توجه به اهمیت استفاده از شبکههای عصبی عمیق در بازشناسی خودکار گفتار، در این مقاله با انجام چندین آزمایش مختلف روی مجموعه دادگان گفتاری TIMIT سعی شده است، نحوه استخراج ویژگیهای عمیق گلوگاهی، برای انجام بازشناسی خودکار گفتار مورد بررسی قرار گیرد. همچنین جهت بررسی نوع ویژگیهای گفتاری ورودی، آموزش بانظارت و تاثیر مشتقات زمانی ویژگیهای ورودی آزمایشهایی انجام شده است. از آزمایشهای انجام شده مشخص گردید ویژگیهای گلوگاهی قادر هستند، در مقایسه با ویژگیهای رایج گفتاری مانند MFCC حدود 7 درصد دقت بازشناسی را افزایش دهند. همچنین بهترین دقت بازشناسی از ویژگیهای گلوگاهی مربوط به شبکه آموزش دیده بصورت با نظارت، با استفاده از ویژگیها طیفی مبتنی بر معیار مل (MFSC)، با در نظر گرفتن ویژگیهای مشتق زمانی، حاصل شده است.
|
||
شیوا رضایی, محمد عبداللهی ازگمی
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه سرقتهای نرمافزاری در قالب نسخهبرداری، اشتراک و توزیع نرمافزارها بهصورت غیرقانونی اتفاق میافتد. بههمین دلیل امنیت و محافظت از نرمافزار نقشی اساسی در مهندسی نرمافزار ایفا میکند. با روند رو به رشد سرقتهای نرمافزاری و گسترش استفادهی کاربران از این نرمافزارها، موجبات نگرانی تولیدکنندگان نرمافزارها فراهمشده است. هر چند امکانپذیر نیست که تولیدکنندگان بهطور قطع اطمینان حاصل کنند که نرمافزارشان غیرقابل نفوذ است، اما واقعگرایانهترین راهحل این است که تا حد امکان از نرمافزار تولید شده محافظت نمایند و راه نفوذ را بر نسخهبرداري غيرمجاز نرمافزار ببندند.
تاكنون روشهای مختلفي بهمنظور دشوارتر و پیچیدهتر کردن سرقتهای نرمافزاری ارائه شده است. در اين مقاله، براي محافظت از نرمافزار در برابر نسخهبرداریهای غیرمجاز، به ارائه راهکاری با بهرهگیری از قفل سختافزاری و تنظیم پروتکل ارتباطی بر پایهی رمزنگاری، میپردازيم.
|