عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
جواد وحیدی, همایون مؤتمنی, علی محسنزاده
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در بسیاری از سیستمهای مدرن و برنامههای کاربردی نظیر محاسبات فراگیر، شبکههای نظیر به نظیر، محسبات
شبکهای، محاسبات ابری و حتی اپلیکیشنهای تحت وب، مفهوم اعتماد بکار برده شده است. اعتماد، سطحی از احتمال ذهنی که بین دو موجودیت، یک trustor (یعنی موجودیت مبدا) و یک trustee (یعنی موجودیت مقصد یا هدف)
میباشد که از طریق یک مشاهده مستقیم طبیعی و یا توصیه ای از موجودیتهای اعتماد شکل میگیرد. از این رو در این مقاله به ارائه یک مدل اعتماد در محیط محاسبات ابری بر اساس منطق و ریاضیات فازی می پردازیم به گونه ای که روابط میان موجودیت های ابر را بر اساس تعاملات موفق و عدم موفق آنها مدل سازی میکند.
|
||
امین ناعمی, محمدمهدی همایونپور, هادی حسینی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در مخابرات تشخیص نوع سیگنال از اهمیت زیادی برخوردار است. سیگنالهای مخابراتی را میتوان در دو دسته کلی سیگنالهای تک حامله و چند حامله قرار داد. در ارتباطات سیگنالهای چندحامله تشخیص سیگنال و زیرحاملهای آن اولین گام در استخراج داده است. OFDM یکی از انواع سیگنالهای چندحامله است که در حال حاضر در بسیاری از کاردبردها مورد استفاده قرار میگیرد. در این مقاله به معرفی روشی برای شناسایی کور این سیگنالها، زیرحاملها و فرکانس مرکزی آنها با استفاده از تکنیک تفاضل گوسیها (DoG) که در بینایی ماشین برای آشکارسازی توده مورد استفاده قرار میگیرد، میپردازیم. از این روش میتوان برای تشخیص سیگنال OFDM، تعداد زیرحاملهای آن و محدوده فرکانسی هر زیرحامل استفاده کرد. این روش از پیچیدگی کمتری نسبت به سایر روشها برخوردار است. همچنین نیاز به یادگیری ندارد لذا زمان پاسخدهی سیستم بسیار مناسب میباشد. آزمایشهای متعددی روی سیگنالهای واقعی که دارای نویز و محوشدگی هستند انجام شده است که نتایج آن رضایت بخش بوده است. همچنین این روش برای تخمین تعداد زیرحاملهای سیگنالهای مصنوعی در حضور نویز و محوشدگی مورد استفاده قرار گرفته است که برای SNR های 4 به بالا دقت 100% حاصل شده است.
|
||
مهدی حاتمی مرزوق, شهرام جمالی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تعداد گرههای حسگر توزیع شده برای پوشش یک ناحیه، به دلایل مختلف از جمله محدودیت انرژی حسگر و افزایش طول عمر شبکه، غالباً بیشتر از تعداد مورد نیاز میباشد. در چنین شرایطی، نیاز به پروتکلهایی مشاهده میشود که تنها با فعال کردن گرههای ضروری در لحظههای خاص، کل ناحیهی داده شده را به طور کامل پوشش دهد. با این کار انرژی کل شبکه به طور موثری مصرف میشود. در اکثر الگوریتمهای موجود، این کار با ارسال حجم انبوهی از پیغامها بین گرهها و جمعآوری اطلاعات از گرههای همسایه انجام میشود. در این مقاله یک روش زمانبندی مبتنی بر تراکم گرههای حسگر، برای نگهداری پوشش در شبکهی حسگر بیسیم ارائه میشود. در روش پیشنهادی، هر گره دورهی فعالیت خود را بر مبنای تعداد گرههای توزیع شده، اندازه ناحیهی پایش و همچنین موقعیت جغرافیای خود، مشخص میکند. در این روش سربار ناشی از ارسال پیغام به شبکه تحمیل نمیگردد. نتایج شبیه سازی نشان میدهد، اگر یک شبکهی حسگر بیسیم از تراکم گره مناسبی برخوردار باشد، روش پیشنهادی، ضمن حفظ پوشش ناحیه، با زمانبندی دورهی فعالیت گرهها، باعث مصرف بهینهی انرژی میشود.
|
||
مریم شاهپسند, سید علیرضا هاشمی گلپیایگانی, مهدی شجری, هدی قوامیپور
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
گسترش استفاده از سیستمهای اطلاعاتی در تمامی زمینهها به خصوص در مواردی که اطلاعات مهم و محرمانه جابهجا میشود، سازمانها و شرکتها را برآن داشته تا با به کار بستن تمهیدات امنیتی، داراییها اطلاعاتی خود را از حملات امنیتی در امان نگاه دارند. کنترلهای امنیتی به عنوان راهحلهای پیشگیرانه در برابر تهدیدات امنیتی به کار بسته میشوند تا اطمینان کافی را برای استفاده از این سیستمها فراهم آورند. اما محدودیتهای بودجه و تفاوت سازمانها در اهداف، ساختار و اولویتهای مدیریتی موجب شده تا مدیران امنیتی همواره بهترین و مناسبترین زیرمجموعه از این کنترلها را برای پیادهسازی انتخاب کنند. در این مقاله مهمترین معیارهای تصمیمگیری در این حوزه به سه دسته اصلی "کارایی کنترلهای امنیتی"،"تفاوت سطح پیادهسازی کنترلها با سطح پیادهسازی آنها در تجربههای موفق مدیریت امنیت اطلاعات" و "هزینه پیادهسازی کنترلها" تقسیم شدهاند. با هدف دستیابی به تصمیم بهینه، مسئله مورد نظر به نسخه¬ای از مسئله کوله¬پشتی دو معیاره با یک محدودیت نگاشت شده است. با دنبال کردن رویکرد پیشنهادی، مدیران امنیتی قادر خواهند بود تا با انتخاب کنترلهای امنیتی بهینه، علاوه بر پوشش بیشترین سطح از مخاطرات با هزینه معقول، شرایط رقابتی قابل قبولی را نیز فراهم آورند.
|
||
آرزو یزدانی سقرلو, محمد جواد امیری
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه مدلسازی فرآیندهای کسب و کار به سبب ادراک ساده، امکان آگاهی از نقائص و در نتیجه بهبود فرآیندها و همچنین بهواسطه قابلیت اجرا و تبدیل به کد از اهمیت بسزایی برخوردار است. از سوی دیگر آزمون مبتنی بر مدل با تعیین موارد آزمون شامل ورودیها و خروجی مورد انتظار، اعتبارسنجی کد نهایی را سادهتر و دقیقتر میکند. چالش اصلی روشهای موجود تولید داده آزمون مبتنی بر مدل، غفلت از مدل فرآیندهای کسبوکار، همچنین عدم ارائه راهکاری مدون برای مدلسازی فرآیندهای کسبوکار در قالب گراف حالت و عدم بهینهسازی موارد آزمون میباشد. هدف از این مقاله ارائه روشی برای بهکارگیری راهبرد آزمون مبتنی بر مدل و تولید خودکار موارد آزمون با استفاده از مدل فرآیندهای کسب وکار میباشد. بدینمنظور مدل فرآیندهای کسب و کار با استاندارد BPMN2.0 ایجاد شده و با رفع پادالگوها بهبود مییابد. در ادامه الگوریتمی جهت تبدیل مدل فرآیندهای کسب و کار به گراف حالت ارائه و این گراف به قالب ورودی ابزار تبدیل میگردد. حاصل اجرا تولید خودکار موارد آزمون میباشد. استفاده از مدل فرآیندهای کسب و کار به عنوان مدل مبنا، بهینهسازی موارد آزمون تولید شده از منظر تعداد و میزان پوشش و ارائه نگاشت از مدل فرآیندهای کسب و کار به نمودار حالت برتریهای این روش در مقایسه با روشهای موجود است.
|
||
مسعود زادقربان, منوچهر نحوی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در بازشناسی اشارات در ویدئوی زبان اشاره طراحی استخراج صحیح مسیر حرکت دست نقش بسزایی دارد. برای این منظور تعیین صحیح مراکز جرم و شکل دستها بسیار با اهمیت است. در دنباله ویدئوی زبان اشاره کلمات و جملات پی در پی اجرا میشوند، از جمله مشکلاتی که در تفکیک صحیح و در نتیجه بازشناسی اشارات بسیار موثر است، همپوشانی و همچنین خارج شدن دستها ازکادر تصویر در حین اجرای اشارات میباشد. که این به نوبه خود در استخراج مراکز جرم و شکل دستها تاثیر میگذارد. در این مقاله ضمن ارائه و دستهبندی شرایط ویژه همپوشانی و خروج دست از کادر تصویر، الگوریتمی مبتنی بر شبکه عصبی ارائه میشود که میتواند مراکز ثقل و در نتیجه مسیر حرکت دست را به نحو دقیقی استخراج کند. شبیه سازیها و اجرای الگوریتم فوق روی بانک ویدئوی زبان اشاره تهیه شده توسط مولفین، نتایج رضایتبخشی را بهمراه داشته است.
|
||
فواد جلیلی, امیرمسعود افتخاری مقدم
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در سالیان اخیر برای حفظ اصالت تصویر، روش های بسیاری در زمینه احراز هویت تصاویر دیجیتال ارائه شده است. در این مقاله نیز یک روش جدید احراز هویت تصاویر دیجیتال رنگی در حوزه مکانی مبتنی بر بلوک جهت پی بردن به اصالت تصویر و مکان یابی محل جعل ارائه شده است. حفظ همبستگی بلوکی بین بلوک های تصاویر یکی از موضوعات مهم در بحث واترمارکینگ شکننده میباشد. در روش ارائه شده جهت مقاومت در برابر برخی حملات از جمله فشرده سازی های بدون اتلاف، برش تصویر و جایگزینی عناصر درون تصویر از خوشه بندی K-means استفاده شده است که باعث به وجود آمدن نوعی همبستگی بین بلوک های تصویر میشود. نحوه درج دادههای احراز هویت در روش ارائه شده، درج آنها در کم ارزشترین بیت های پیکسل های درون بلوک می باشد. در بخش نتایج، میزان مقاومت روش ارائه شده در مقابل انواع جعلها نشان داده شده است.
|
||
عبدالحمید پیلهور, بهمن منصوری
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله یک روش خودکار جدید و سریع برای آشکارسازی تومور و جداسازی آن از سایر بافتهای مغز ارائه میشود. روش پیشنهادی مبتنی بر یک روش بدون ناظر است که ناحیهی تومور را در صورت وجود با آنالیز شباهت دو نیمکره کشف میکند. این آنالیز تصویر یک تابع هدف که مبتنی بر ضریب هلینگر است را محاسبه میکند که در مرحلهی بعد برای کشف نواحی مشکوک به تومور یا بخشی از آنها مورد استفاده قرار میگیرد. سپس با استفاده از تبدیل تصاویر خاکستری به رنگی و بالعکس کل تومور را در یک دسته رنگی قرار میدهد و در نهایت با آستانهگیری و تطابق نتایج بدست آمده از مراحل قبل، تومور را آشکار میکند. نتایج حاصل از این روش برای تصاویر 15 بیمار آزمایش شد و این نتایج با تقسیمبندی دستی که توسط یک متخصص انجام شده بود، مقایسه شد. روش ارائه شده دقتی در حدود 93% را از خود نشان داد.
|
||
محمد مهدی پناهی, محمد عشقی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
محاسبه انتگرال توابع به روشهای عددی در بسیاری از شاخههای علوم مهندسی کاربرد دارد. در این مقاله طراحی پردازنده مبتنی بر ASIP برای حل انتگرال به روشهای نیوتن، سیمپسون، نیوتن کاتس و گوس دو نقطهای، ارائه شده است. فرآیند طراحی شامل تمامی اجزاء اصلی هسته پردازنده میباشد. نحوه اجرای مجموعه دستورات پردازنده ارائه شده، به زبان RTL نیز بیان و توصیف شدهاند. در طراحی ارائه شده سعی بر کاهش پیچیدگی سخت افزار و افزایش انعطاف پذیری در برنامه نویسی، بوده است.
|
||
سروش کرمی, سلمان نیک صفت
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله به حل مسئلهی حفظ حریم خصوصی در شبکههای عصبی میپردازیم. مسئله حریم خصوصی موردنظر بدین شکل است که ورودیهای شبکه عصبی توسط یک یا چند نفر متفاوت فراهم میشود که به دیگران اعتماد نداشته و حاضر نیستند دادههای خود را در اختیار فرد دیگری بگذارند. از سوی دیگر شبکه عصبی موردنظر محرمانه است و مایل نیستیم آن را در اختیار شرکتکنندگان بگذاریم، اما مایلیم برخی افراد که مجاز به دریافت خروجی هستند، نتیجهی محاسبه این شبکه عصبی بر روی ورودیها را بفهمند.
در این مقاله محاسبات شبکهی عصبی از طریق نورونهایی با تابع محرک سیگموئیدی موردنظر است. در طرحی که پیشنهاد کردهایم تعداد تعاملات بین شبکه عصبی و طرفین به حداقل رسیده است. این طرح در مقابل حمله کنندگان شبه درستکار امن بوده و در برابر حملهی حساسیت از خود مقاومت نشان میدهد.
|
||
الهام عنایتی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
دادههای حجیم یک اصطلاح برای مجموعههای داده خیلی بزرگ است که از نظر ساختار، پیچیدگی و منابع تولید بسیار متنوع هستند و ذخیره و آنالیز آنها کار پیچیدهای است. رایانش ابری یک تکنولوژی قدرتمند برای اجرای محاسبات پیچیده و سنگین است. رایانش ابری نیاز به استفاده از سختافزارهای گران را حذف نموده و فضای محاسباتی و نرمافزار مورد نیاز را در اختیار کاربر قرار میدهد. رشد روزافزون حجم داده و ایجاد دادههای حجیم از طریق رایانش ابری در سالهای اخیر در بسیاری از کاربردها دیده شده است. دادههای حجیم چالش مهمی است که احتیاج به زیرساختی قوی برای اطمینان از انجام موفق پردازشها و آنالیزهای مورد نیاز دارد. موضوع حایز اهمیت این است که چگونه میتوان از زیرساخت رایانش ابری برای دسترسی، پردازش و آنالیز دادههای حجیم استفاده نمود. در این مطالعه به تعریف، خصوصیات و دستهبندی دادههای حجیم در چارچوب رایانش ابری پرداخته شده است و کاربرد زیرساخت رایانش ابری برای آنالیزهای دادههای حجیم مورد بررسی قرار گرفته است.
|
||
صدیقه خوشنویس, فریدون شمس
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در خط تولید سرویسگرا مانند هر سیستم دیگری، در اثر بروز تغییر یا خطا، ممکن است برخی از فرآورده های سطح دامنه یا سطح کاربرد دچار ناسازگاری شوند. برای حفظ سازگاری در این خط تولید، باید ناسازگاری در درجه اول تشخیص داده شود، سپس محل دقیق آن یافته شده و نهایتاً رفع شود. تا کنون روشی برای بررسی سازگاری مدل تغییرپذیری سطح معماری دامنه در خط تولید سرویسگرا ارائه نشده است و کارهای پیشین تنها به بررسی سازگاری مدل ویژگی پرداختهاند. در این مقاله با تمرکز بر سه نوع ناسازگاری «افزونگی»، «ناهنجاری» و «تناقض» در مدل تغییرپذیری سطح معماری دامنه در خط تولید سرویسگرا، روشی ارائه میدهیم که توسط آن ناسازگاریهای فوق به صورت خودکار تشخیص داده میشوند. برای این کار از روشهای صوری و زبان و تحلیلگر Alloy بهره گرفتیم. نتایج این تحقیق نشان میدهند که روش پیشنهادی میتواند با موفقیت کامل، همه انواع ناسازگاریهای فوق را تشخیص دهد.
|
||
مجتبی جمشیدی, پیمان صیدی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
حمله تکرار گره (یا گرههای کپی) یکی از حملههای مشهور و خطرناک علیه شبکههای حسگر بیسیم است. در این حمله، دشمن وارد محیط شبکه شده و یک (یا چند) گره نرمال درون شبکه را ضبط مینماید. دشمن سپس، تمام توابع، برنامهها و مواد قفلگذاری درون حافظه گره ضبط شده را استخراج نموده و چندین گره کپی از آن تولید و در شبکه تزریق میکند. این گرههای کپی تحت کنترل دشمن میباشند و از آنجا که دارای مواد قفلگذاری معتبر هستند، لذا به راحتی با دیگر گرههای قانونی شبکه کلید مشترک برپا میکنند و به مخابره میپردازند. در این مقاله، یک الگوریتم ساده و مقاوم به کمک یک گره ناظر جهت شناسایی گرههای کپی در شبکههای حسگر متحرک ارائه میگردد. ایده اصلی الگوریتم پیشنهادی، استفاده از اطلاعات همسایگی در طول تحرک گرهها در محیط شبکه جهت شناسایی گرههای کپی است. کارایی الگوریتم پیشنهادی از نقطه نظرهای سربار ارتباطات، حافظه و پردازش ارزیابی گردیده و نتایج حاصل با دیگر الگوریتمهای موجود مقایسه شده است که نتایج این مقایسه، برتری الگوریتم پیشنهادی را میرساند. همچنین، الگوریتم پیشنهادی توسط شبیهساز JSIM پیادهسازی گردیده و با انجام یکسری آزمایشها مشخص شد الگوریتم پیشنهادی قادر به شناسایی 100% گرههای کپی است درحالی که احتمال تشخیص غلط آن نزدیک به صفر است.
|
||
زینب سقطی جلالی, محمدرضا میبدی, علیرضا رضوانیان
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در سالهای اخیر تحليل شبکههاي اجتماعي توسعه چشمگیري داشته است، اما با توجه به بزرگي شبکههاي اجتماعي، اعمال الگوريتمها و تحليل مستقيم بر روي شبکه وجود ندارد. بنابراين از نمونهبرداري براي انجام تحليل شبکههاي اجتماعي استفاده ميشود. اکثر روشهاي نمونهبرداری به انتخاب تصادفي رئوس یا یالها تاکید دارند و به خوبی نمیتوانند خصوصیات شبکه اولیه را حفظ کنند در حالی که هدف اصلی از نمونهبرداری، تولید شبکه نمونهای با شباهت بالا به شبکه اولیه است تا بتوان به تحليلهاي بدست آمده به خوبی اعتماد کرد. در این مقاله، یک روش جدید برای نمونهبرداری از شبکههای اجتماعی به کمک درختهای پوشا برای گرافهای بدون وزن ارائه میگردد. در الگوریتم پيشنهادي، در ابتدا چندین درخت پوشا از نقاط شروع تصادفی بدست ميآید، سپس یالهای به دست آمده در این درختهای پوشا براساس تعداد دفعات تکرارشان رتبهبندی شده و در نهایت گراف نمونه توسط مجموعهاي از یالهای با رتبه بالا ايجاد ميشود. ايده اصلي این روش بر این اساس استوار است که یالهایی که در درختهای پوشای مختلف تکرار میشوند دارای خصوصیات ساختاری مشابه با شبکه هستند و نمونهای که حاوی این یالها است، خصوصیات مختلفي از شبکه اولیه را داراست. برای ارزیابی کارایی روش پیشنهادی، آزمایشات متعددي ترتيب داده شده است و نتایج الگوريتم پيشنهادي با سایر الگوریتمهای نمونهبرداری مقایسه شدهاند که نتایج بدست آمده بیانگر این است که روش پیشنهادی به مراتب بهتر از سایر روشهاي متداول عمل میکند.
|
||
مرتضی علی احمدی, روح الله دیانت
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله، روشی برای استخراج ویژگی از سیگنال گفتار، ارائه شده است. ایده کلی روش آن است که ساختار و چینش فیلترها در بانک فیلتر استخراج کننده ویژگی، متغیر و انعطاف پذیر باشد؛ درحالیکه الگوریتمهای معمول استخراج ویژگی مانند MFCC، PLP ... ساختاری ثابت دارند. در روش پیشنهادی، ابتدا، پهنای باند فرکانسی به قسمتهای مساوی تقسیم میشود. سپس با تشکیل یک معادله دیوفانیتن و درنظر گرفتن شرایط محدودکننده مناسب و در نهایت با حل این معادله، چینش بهینه بانک فیلتر برمبنای دادههای آموزشی دردسترس، بهدست میآید. این امر موجب میشود که با تغییر دادههای آموزشی، ساختار بانک فیلتر نیز تغییر کند و متناسب با کاربرد موردنظر، تنظیم گردد. نتایج پیاده سازی روی پایگاه داده TIMIT، بیانگر بهبود کارایی الگوریتم پیشنهادی نسبت به روش MFCC میباشد.
|
||
مسعود خسروی فارمد, راضیه رضایی, احد هراتي, عباس قائمي بافقي
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تحلیل و کاهش ریسک امنیتی شبکههای کامپیوتری دو گام مهم در چارچوب مدیریت ریسک میباشد که در صورت دقت بالا در انجام آنها، سطح امنیت شبکه تا حد زیادی افزایش پیدا میکند. در این مقاله، با استفاده از شبکههای تصمیم بیزی به انجام تحلیل و کاهش ریسک امنیتی شبکههای کامپیوتری پرداخته میشود که در آن عوامل خسارت ناشی از بکارگیری آسیبپذیریها بر روی میزبانهای موجود در شبکهی مورد بررسی و ضرر عدم سرویسدهی شبکه در صورت وقوع حملات مختلف بر روی آن درنظرگرفته میشود. همچنین در طرح ارائه شده میزان نیاز به دانش فرد خبره کاهش داده شده است. در انتها به انجام تحلیل سود-هزینه بمنظور شناسایی مجموعهی کنترلهای امنیتی بهینه در شرایطی که بودجهی تخصیص یافته برای امنسازی شبکه محدود و نامحدود باشد، پرداخته میشود. نتایج آزمایشها نشان میدهند که روش ارائه شده سطح امنیت شبکه را با انتخاب مجموعهی بهینه از کنترلهای امنیتی به طور مؤثری افزایش میدهد.
|
||
ولی الله خدامیان, عبدالعزیز الیوسف, نصرالله مقدم چرکری
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
ویروس عاملی است که میتواند سلامتی انسانها و حیوانات را به خطر بیاندازد. یکی از چالشهای اصلی در علوم پزشکی پیشگیری از بیماریهای ناشی از ویروسهای مختلف و درمان آنها است. مشخص کردن پروتئین سلول مورد هدف یک ویروس مطمئنا به شناخت و فهمیدن مکانیسم عملکرد ویروس کمک میکند و این شناخت منجر به طراحی استراتژی بهتر مقابله با ویروس خواهد شد. در راستای پیشبینی برهمکنش پروتئین-پروتئین، رویکردهای محاسباتی مختلفی ارائه شده است، اما بیشتر آنها مربوط به برهمکنش بین پروتئینهای همسان(پروتئینهای انسان) میباشد. در این مقاله ما روشی برای تولید دادههای منفی جهت رفع نویز از دادهها در یادگیری ارائه دادیم. با توجه به اینکه دو نوع داده در این مسئله وجود دارد (مثبت و منفی) و محقق خود باید دادههای منفی را تولید کند، در این تحقیق ما دادههایی را به عنوان داده منفی انتخاب کردیم که بیشترین فاصله را نسبت به میانگین دادههای مثبت داشته باشند. در این رابطه، ماشین بردار پشتیبان (SVM) با هستههای مختلف برای پیش بینی برهمکنش بین پروتئینهای ویروس ایدز(HIV) و پروتئینهای انسان بکار برده شد که بهترین نتیجه مربوط به SVM با هسته RBF بدست آمد. روش ارائه شده علاوه بر اینکه کارایی بهتری در معیارهای صحت و بازخوانی نسبت به بقیه روشها داشته است قابلیت اجرا برای پروتئینهای ناهمگن را دارا میباشد.
|
||
فرزانه مرتضوی, احمد فراهی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
پرسوجوهای تجمعی از مهمترین پرسوجوهایی هستند که برای جمعبندی اطلاعات دریافتی حسگرها، مورد استفاده قرار میگیرند. روشهای پردازش پرسوجوهای تجمعی به دو دسته روشهای درخت-محور و روشهای مسیر-محور تقسیم میشوند که با توجه به مزایای روشهای مسیر-محور، پژوهشهای جدید به سمت این روشها سوق یافتهاند. در مقالات اخیر، تمرکز الگوریتمهای مسیر-محور ارائه شده برای پردازش پرسوجوهای تجمعی، بر کاهش مصرف انرژی حسگرها بوده است. یکی دیگر از پارامترهای مهم در پردازش پرسوجوهای تجمعی، افزایش سرعت اجرا و کاهش زمان اجرای پرسوجو است. هدف این مقاله، ارائهی روشی مسیر-محور برای بهبود سرعت اجرای پردازش پرسوجوهای تجمعی با در نظر گرفتن محدودیتهای انرژی است. در روش پیشنهادی برای افزایش سرعت پردازش پرسوجوها، از موازیسازی مسیرهای پرسوجو استفاده شده است. شبیهسازی الگوریتم پیشنهادی در محیط نرمافزار Matlab صورت گرفته است. نتایج شبیهسازی انجام شده نشان میدهد که زمان اجرای روش پیشنهادی به طور شاخصی از روشهای پیشین کمتر بوده و مصرف انرژی آن تقریباً مشابه روشهای گذشته است.
|
||
پریسا استواری, پیمان ادیبی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
خوشهبندی توسط واگرایی برگمن اخیرا مطرح شده است. واگرایی برگمن دامنهی گستردهای از فاصلهها از جمله فاصله اقلیدسی، واگرایی KL، فاصله ماهالانوبیس و ... را در بر میگیرد. از این رو برای خوشهبندی با انواع فواصل بسیار مناسب میباشد. واگرایی برگمن به جهت محورهای مختصات وابسته است که این نقص توسط واگرایی برگمن کامل برطرف گردیده است. در این پژوهش، کیفیت عملکرد الگوریتمهای خوشهبندی سخت و نرم برای خوشهبندی با واگرایی برگمن و برگمن کامل بررسی شده است. یکی از خصوصیات مهم واگرایی برگمن این است که یک رابطه نزدیک و یک به یک میان اعضای واگرایی برگمن با اعضای خانواده توزیعهای نمایی وجود دارد که میتوان از توزیعهای نمایی به عنوان معیار فاصله برگمن در خوشهبندی استفاده کرد. این خصوصیت برای اعضای واگرایی برگمن کامل نیز وجود دارد. در بسیاری از مسائل خوشهبندی، دانشی در مورد توزیع زیربنایی مولد دادهها موجود است. در این پژوهش همچنین بررسی میشود که در شرایطی که توزیع مولد دادهها معلوم است، خوشهبندی با همان توزیع به عنوان معیار فاصله برگمن، میتواند در کیفیت خوشهبندی تاثیر مثبت داشته باشد.
|
||
فرزاد نادی, جواد صدری, احمد حاتم
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله، یک الگوریتم جدید برای تشخیص مبلغ چکهای بانکی دستنویس فارسی ارائه شده است. برای بالا بردن دقت بازشناسی از هر دو مبلغ حروفی و عددی استفاده شده است. در ابتدا به دلیل اینکه تعداد کلاسهای موجود در مبلغ حروفی با وجود محدود بودن زیاد هستند و این مسئله در کارایی نرخ بازشناسی نقش منفی دارد سعی شده است تعداد کلاسها را بر اساس شباهت کمتر کنیم. سپس با توجه به وجود و عدم وجود عدد صفر و مکان قرارگیری عدد در مکان یکان، دهگان و صدگان، تعداد کلاسهای موجود برای مبلغ حروفی را نیز کمتر میکنیم. در نهایت با استفاده از نتایج بازشناسی مبلغ حروفی و عددی با ارائه قوانینی اقدام به پذیرش، تصحیح یا رد مبلغ چک میکنیم.
|