انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
معصومه حیدری, سید امین حسینی سنو
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
حمله کرم چاله در میان سایر حملات، حمله‌‌ای شدید در شبکه‌های سیار موردی است. راهکارهای موجود برای تشخیص حملات کرم چاله شامل packet Leash، SECTOR، DELPHI، RTT-TC، TTM و غیره است. این راهکارها به سخت افزار خاص یا همزمانی نیاز داشته و یا سربار زیادی دارند. در این مقاله روشی برای تشخیص حملات کرم چاله با استفاده از جدول همسایگی خوشه‌ها و اندازه‌گیری RTTارائه کرده‌ایم. این کار را در دو مرحله انجام می‌دهیم. مرحله اول، اندازه گیری RTT بین گره‌های متوالی و تعیین لینک‌های مظنون به کرم چاله و در مرحله دوم، با استفاده از جدول همسایگی خوشه‌ها لینک‌های مظنون را با دقت بررسی می‌کند. الگوریتم پیشنهادی به کمک شبیه ساز NS2 بر روی پروتکل CBRP پیاده سازی و ارزیابی شده است. طبق تحلیل‌های انجام شده روش پیشنهادی عملکرد تشخیصی بالایی دارد ضمن اینکه سربار زیادی اضافه نمی کند.
محمدباقر صادق‌زاده, محمدرضا رزازی, حسام محمودی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تطابق متن‌های نوشته شده در یک زبان با دستورالعمل‌های گرامری آن زبان، یک مسئله‌ی مهم برای زبان‌شناسان و محققین علوم کامپیوتر است. فرآیند تعیین و تشخیص صحت متن‌های نوشته شده در یک زبان بر اساس گرامر آن زبان، نیازمند پردازش‌های پیچیده در سطح لغت و نحو است. دستور مستقل از متن (آماری)، رایج‌ترین سیستم ریاضی برای مدل‌سازی ساختار سازه‌ای در زبان طبیعی است. عدم توانایی این مدل در بیان وابستگی ساختاری کلمات از یک سو و نبود بانک‌های درختی فارسی حجیم مبتنی بر این نظریه از سوی دیگر موجب شده است تا تجزیه‌گر مستقل از متن آماری زبان فارسی، کارایی پایینی را از خود نشان دهد. فرض استقلال ضعیف، یکی از مشکلات مربوط به دستورهای مستقل از متن آماری است که سعی شده است تا با تزریق وابستگی‌های ساختاری از طریق نشانه‌گذاری گره‌های پدر و فرزند در بانک درخت فارسی مرتفع گردد. نتایج حاصل از این پژوهش نشان می‌دهد که استفاده از نشانه‌گذاری فرزند راست در دستورهای مستقل از متن آماری می‌تواند به میزان قابل توجهی کارایی این نوع تجزیه‌گر را افزایش دهد.
فهیمه جمهوری شوکت آباد, حسین مروی, علیرضا احمدی‌فرد
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه سیستم‌های شناسایی گوینده کاربردهای بسیار گسترده‌ای دارند. یک سیستم شناسایی گوینده مقاوم نیاز به یک سیستم تشخیص‌دهنده گفتار از غیرگفتار با کیفیت خوب دارد. این سیستم تشخیص‌دهنده با حذف قسمت‌های غیرگفتار، ورودی معتبر را برای سیستم شناسایی گوینده فراهم آورده و کارایی آن را افزایش می‌دهد. سیستم تشخیص‌دهنده گفتار از غیرگفتار پیشنهادی در این مقاله بر مبنای استفاده از ویژگی‌های ضرایب کپسترال فرکانس بارک و انرژی می‌باشد. در این سیستم‌ با استفاده از الگوریتم k-means ، فریم‌های گفتار و غیرگفتار آموزش می‌بینند. سپس با استفاده از تست نسبت لگاریتم احتمال و یک آستانه انرژی، همه فریم‌های موجود شناسایی و برچسب‌گذاری می‌شوند. جهت مقایسه کارایی روش‌ پیشنهادی از ویژگی‌های ضرایب پیش‌بینی ادراکی خطی نیز استفاده شده است. روش‌های مطرح شده روی دادگان گفتاری استاندارد فارس‌دات تست شده‌اند. نتایج نشان داده‌اند که ضرایب کپسترال فرکانس بارک هنگامی که نسبت سیگنال به نویز کاهش می‌یابد، نسبت به روش ضرایب پیش‌بینی ادراکی خطی کارایی بهتری دارند.
ندا عیسی‌زاده کجیدی, مهدی گلسرخ‌تبار امیری
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
فناوری بازشناسی از طریق امواج رادیویی (RFID) ، یکی از پرکاربردترین فناوری‌های بی‌سیم عصر حاضر است. بازخوان و برچسب دو مولفه‌ی اصلی این فناوری هستند. امروزه برای پیاده‌سازی سیستم‌های RFID در کاربردهای مختلف تجاری، صنعتی و پزشکی از چندین بازخوان‌در مجاور هم استفاده می‌شود. تصادم ناشی از فعالیت همزمان این بازخوان ها باعث کاهش بهره وری سیستم های RFID می شود. ارائه‌ی راه حلی مناسب برای اجتناب از تصادم و به حداقل رساندن آن جهت افزایش کارائی این سیستم‌ها ضروری است. راه‌حل‌های مختلفی با این منظور ارائه ‌شده‌است اما بیشتر آنها مطابق با قوانین و استانداردهای سیستم RFID نیستند و از منابع شبکه استفاده کارائی نمی‌کنند. پروتکل پیشنهادی یک پروتکل ضدتصادم جدید است که توان عملیاتی بالاتری نسبت به بقیه پروتکل‌های مطرح‌شده برای محیط متراکم بازخوان ارائه می‌دهد. این پروتکل کاملاً مطابق با قوانین و استانداردهای اروپائی است. در این مقاله راه حلی برای بالا بردن توان عملیاتی سیستم‌های RFIDبه کمک افزایش تعداد بازخوان‌هائی با فعالیت همزمان ارائه شده است. روش پیشنهادی توان عملیاتی پروتکل GDRA را بدون نیاز به سخت‌افزار اضافی افزایش داده است.
مریم حاجی قربانی دولابی, محمدرضا میبدی, علی‌محمد صغیری
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه‌هاي نظيربه‌نظير، شبكه‌ای روگستر بر روي شبكه‌هاي زیرین ايجاد مي‌كنند. اين شبكه ها به دو دستۀ ساخت‌يافته و غیرساخت‌یافته تقسيم مي‌شوند. در شبکه‌های نظیربه‌نظیر غیرساخت‌یافته، نظیرها همسایگان خود را به صورتی تصادفی و بدون داشتن دانشی دربارۀ توپولوژی شبکۀزیرین انتخاب می‌نمایند که موجب عدم تطابق توپولوژی شبکۀروگستر و زیرین می‌گردد. عدم تطبيق توپولوژي شبكۀروگستر و شبكۀ زیرین موجب افزايش تاخير و تحمیل ترافیک مضاعف در شبکه می‌شود، لذا طراحی الگوريتم مناسب جهت تطبیق توپولوژی می‌تواند بر کارایی شبکه تأثیر قابل توجهی داشته‌باشد. در این مقاله، الگوریتمی خود تطبيق و آگاه از تأخیر براي حل مسئله تطبيق توپولوژي با ترکیب اتوماتای‌یادگیر و الگوريتم X-BOT ارایه شده‌است. در الگوریتم پیشنهادی، به جای انتخاب تصادفی از بین نظیرها، می‌توان بر اساس معیارتأخیر و با استفاده از اتوماتای‌یادگیر، ارتباطات همسایگی مناسب‌تری را با توجه به شبکۀ زیرین بین نظیرها برقرار نمود. اطلاعات مربوط به تأخیرها در جداول محلی هر نظیر نگهداری می‌شوند و در سیکل‌های زمانی بر اساس اطلاعات مزبور و با کمک اتوماتا در مورد انتخاب لینک‌‎های مناسب تصمیم‌گیری انجام می‌شود. شبیه‌سازی‌ها حاکی از آنست که روش پیشنهادی کارایی را از طریق کاهش تأخیر انتها به انتها و ترافیک بهبود می‌بخشد.
مصطفی خرم‌آبادی آرانی, امیر ابراهیمی‌فرد, محمد جواد امیری
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
هدف از این مقاله بررسی مفهوم هم‌سرایی از ابعاد گوناگون و ارائه روشی جهت انتخاب مناسب‌ترین زبان بر حسب نوع فعالیت است. با توجه به عدم ارائه یک تعریف استاندارد برای هم‌سرایی، در این مقاله با در نظر گرفتن منابع گوناگون و نگاهی که هر یک به این مفهوم داشته‌اند تعریفی جامع برای آن ارائه گردیده است. سپس ابعاد گوناگون هم‌سرایی که شامل نیازمندی‌ها، رویکردها و زبان‌های هم‌سرایی می‌باشند، مورد بررسی قرار گرفته است. در قسمت نیازمندی‌ها ویژگی‌هایی که بایستی یک زبان هم‌سرایی با توجه به نوع رویکردش از آن‌ها پشتیبانی کند، بیان گردیده. نهایتاً با توجه به رویکردها ، نیازمندی‌ها و معیارهای گوناگون رده‌بندی زبان‌ها، زبان‌های هم‌سرایی مورد مقایسه قرارگرفته‌اند.
Paolo Burgio, Andrea Marongiu, Paolo Valente, Marko Bertogna
سمپوزیوم سیستم‌ها و فن‌آوری‌های بی‌درنگ و نهفته RTEST 2015
There is an increasing interest among real-time systemsarchitects for multi- and many-core accelerated platforms. Themain obstacle towards the adoption of such devices withinindustrial settings is related to the difficulties in tightly estimatingthe multiple interferences that may arise among the parallelcomponents of the system. This in particular concerns concurrentaccesses to shared memory and communication resources. Existingworst-case execution time analyses are extremely pessimistic,especially when adopted for systems composed of hundreds-to-thousandsof cores. This significantly limits the potential forthe adoption of these platforms in real-time systems. In thispaper, we study how the predictable execution model (PREM), amemory-aware approach to enable timing-predictability in real-timesystems, can be successfully adopted on multi- and many-coreheterogeneous platforms. Using a state-of-the-art multi-coreplatform as a testbed, we validate that it is possible to obtain anorder-of-magnitude improvement in the WCET bounds of parallelapplications, if data movements are adequately orchestrated inaccordance with PREM. We identify which system parametersmostly affect the tremendous performance opportunities offeredby this approach, both on average and in the worst case, movingthe first step towards predictable many-core systems.
اشکان صادقی لطف‌آبادی, افسانه پورحسن, هاشم قربان پناه, حمید نوری
سمپوزیوم سیستم‌ها و فن‌آوری‌های بی‌درنگ و نهفته RTEST 2015
امروزه توسعه اینترنت اشیا موجب ایجاد شبکه‌هایی پیچیده‌تر شده است که راحت‌تر شدن ارتباط کاربر با اشایا و درنتیجه استفاده مناسب‌تر و بهینه از آنها را به دنبال دارد. اما از طرفی پیچیده شدن شبکه و افزایش تعداد اشیا متصل به آن، موجب افزایش داده و به وجود آمدن داده‌های عظیم می‌شود. ما در اینجا قصد داریم راهکاری برای انتقال و پردازش این داده‌ها ارائه کنیم. از جمله چالش‌های موجود، توان مصرفی است. برای حل این مشکل ساختاری درختی و مبتنی بر روش برنامه نویسی پویا ارائه می‌کنیم که در آن هر گره شامل یک پردازنده با توان مصرفی پایین است. در این ساختار اشیا و کاربران از طریق گره‌های برگ، که به آنها میکرو وب سرور می‌گوییم، به شبکه متصل می‌شوند. بنابراین تمرکز اصلی خود را روی پیاده‌سازی سخت‌افزاری و نرم‌افزاری میکرو وب سرورها می‌گذاریم که بخش اصلی ساختار را تشکیل می‌دهند. برای پیاده‌سازی نرم‌افزاری این بخش از Net Micro Framework استفاده کرده‌ایم. این ابزار با فراهم کردن توابع و کتابخانه‌های آماده موجب راحتتر شادن برنامه‌نویسی سخت‌افزار می‌شود که یکی از ملزومات توسعه اینترنت اشیا و پردازش فراگیر می‌باشد. همچنین با توجه به اهمیت پایین بودن توان مصرفی و هزینه‌ها در اینترنت اشیا، در ساختار ما نیز هر گره پایانه شامل یک سخت‌افزار ارزان‌ قیمت با توان مصرفی پایین می‌باشد.
هاجر داستانپور, احسان مهدوی, علی فانیان
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
سیستم های تشخیص نفوذ از مهم ترین ابزارها برای حفظ امنیت در شبکه های کامپیوتری به شمار می آیند. این سیستم ها برای تحلیل رخدادها، با مجموعه داده هایی با ابعاد بالا (تعداد ویژگی زیاد) روبه رو هستند. این داده ها معمولاً شامل تعداد زیادی ویژگی نامربوط و اضافی هستند که کارایی سیستم را تحت تاثیر قرار می‌دهند. از این رو، انتخاب ویژگی می تواند راه حل مناسبی برای بهبود کارایی این سیستم ها باشد. از طرف دیگر، ظهور و بروز حملات جدید در شبکه های کامپیوتری با توجه به کشف مستمر آسیب پذیری های جدید یک مشکل اجتناب ناپذیر است. برای مقابله با این مساله، سیستم های تشخیص نفوذ باید علاوه بر بهره بردن از دانش کسب شده ی قبلی، امکان وفق یافتن خود با شرایط متفاوت از گذشته و تشخیص حملات جدید را فراهم کنند. استفادها ز روشی برخط که بتواند با ورود پویای حملات، ویژگی هایی مناسب انتخاب کند می تواند برای این کار مناسب باشد. در این مقاله به منظور افزایش دقت در تشخیص حملات، روش جدید مبتنی بر گراف به منظور انتخاب ویژگی برخط ارائه می کنیم. بررسی نتایج ارزیابی نشان دهنده ی آن است که دقت روش پیشنهادی، نسبت به یکی از مطرح ترین روش های انتخاب ویژگی برخط بهتر بوده و در مقایسه با روش برون‌خط ضمن سریع تر بودن نسبت به آن دقت قابل قبولی دارد.
مهدیه رمضانی, محمدمهدی همایون پور
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
در این مقاله به تشخیص پالس بلندمدت به‌عنوان یکی از رایج‌ترین تخریب‌ها در صداهای ضبط‌ شده قدیمی می‌پردازیم. روش ارائه‌ شده، از یکی از ویژگی‌های این نوع نویز که نشان می‌دهد پالس بلندمدت با نویز ضربه‌ای آغاز می‌شود بهره برده است. در این روش، ابتدا نویزهای ضربه‌ای شناسایی می‌شوند و پس‌ از آن با توجه به اینکه در محل وقوع این نویز، انرژی سیگنال نسبت به بخش‌های قبل از آن افزایش می‌یابد، با محاسبه اختلاف انرژی در بخش‌های قبل و بعد از کلیک و اعمال آستانه‌ای بر روی آن، پالس‌های بلندمدت شناسایی می‌شوند. آزمایش‌ها بر روی سیگنال‌هایی که به‌طور مصنوعی تخریب‌ شده‌اند انجام‌ شده است و معیارهای درصد تشخیص‌های از دست‌ رفته و درصد تشخیص‌های نادرست و همچنین میانگین اختلاف محل شروع تشخیص با محل شروع واقعی نویز برای ارزیابی روش، مورد استفاده قرار گرفته‌اند. آزمایش‌ها نشان می‌دهد که این روش توانسته تمام پالس‌ها را با مقدار اختلاف کمی شناسایی کند. آزمون شنیداری به کار گرفته شده نیز که به منظور مقایسه روش پیشنهادی با حالتی که مکان نویزها از قبل مشخص است حاکی از عملکرد خوب روش پیشنهادی است.
سيد مهدي زرگر نتاج, سعيد گرگين
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
يكپارچه‌سازي سازماني با هدف ايجاد ارتباط و تعامل ميان موجوديت‌هاي سازماني كه در راستاي تحقق اهداف سازمان حركت مي‌كنند، اجرا مي‌شود. در سه دهه اخير و با وجود سيستم‌هاي قديمي در كنار سيستم‌هاي نوظهور، يكپارچه‌سازي در حوزه سيستم‌هاي اطلاعاتي بسيار مورد توجه قرار گرفته است. اين موضوع در كنار يكپارچه‌سازي داده‌ها و ايجاد ديدي يكپارچه‌ از داده‌ها انتخاب بين انواع روش‌ها براي يكپارچه‌سازي را بسيار دشوار مي‌نمايد. خصوصاً با توجه به اين نكته كه انتخاب روش در سازمان و اجراي ناموفق آن تبعات زماني و مالي سنگيني را براي سازمان در برخواهد داشت. در اين مقاله، با بررسي انواع چارچوب‌هاي يكپارچه‌سازي، مدلي براي يكپارچه‌سازي سازماني و با تكيه بر مولفه‌هاي كليدي يكپارچه‌سازي در سازمان ارائه خواهد شد. اين مدل، از چهار مولفه حوزه، استاندارد، روش و ابزار يكپارچه‌سازي و از بهترين تجربيات حاصل شده است و با توجه به وضعيت موجود سازمان و ابزارهاي موجود سفارشي مي‌شود. استفاده از اين مدل، سبب مي‌شود تا سازمان بدون توجه به پيچيدگي‌هاي يكپارچه‌سازي، مولفه‌هاي موثر در يكپارچه‌سازي را انتخاب نمايد و پيچيدگي تصميم‌گيري كاهش يابد.
محمد مهدی افتخاری
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
در کنار اعمال حسابی اصلی، محاسبه توابع متعالي در ماشين‌هاي محاسباتي و پردازنده‌ها از اهمیت خاصي برخوردار است. برای محاسبه توابع متعالی روش‌هایی از قبیل بسط تیلور وجود دارد که به دلیل پیچیدگی بالای این روش‌ها امکان پیاده‌سازی سخت‌افزاری آن وجود ندارد. حال آنکه با روشی موسوم به کوردیک، با استفاده از اعمال شیفت و جمع، انواع توابع متعالی قابل محاسبه است. از سوی دیگر، به دلایلی مانند عدم امکان نمایش دقیق برخی از کسرهای پرکاربرد (مانند 2/0) در سیستم اعداد دودویی و اتکاء سیستمهای تجاری مالی مانند سیستم های بانکی و تجارت الکترونیکی به محاسبات دهدهی، نیاز به انجام محاسبات در سیستم اعداد دهدهی اجتناب ناپذیر و رو به افزایش است. از این رو در این مقاله، به طراحی و پیاده‌سازی توابع متعالی دهدهی پرداخته شده است. از آنجا که در این الگوریتم تعداد زیادی عمل جمع به صورت متوالی صورت می پذیرد، تاخیر انتشار نقلی کاملاً مشهود بوده و تاثیر منفی به سزایی در تاخیر نهایی واحد محاسباتی دارد. لذا با استفاده از نمایش افزونه ای، عمل جمع به شکل بدون انشار نقلی انجام می شود. طرح ارائه شده، نه تنها بیش از دو برابر سریع تر از طرح های پیشین است، بلکه در تاخیر یکسان، توان مصرفی کمتری نشان می دهد.
یوسف رستگاری, سیده زهرا سجادی, فریدون شمس
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
از سند هم‌آرایی وب‌سرویس‌ها (WS-CDL) برای تعریف همکاری بین چندین واحد کسب‌ و‌ کار سرویس‌گرا استفاده می‌شود. توصیف تعاملات و هماهنگی بین واحدهای همکار به منظور دستیابی به اهداف مشترک انجام می‌شود. ناسازگاری‌هایی ممکن است در حین تعاملات رخ دهند، بنابراین ضرورت دارد تا سند هم‌آرایی سرویس‌ها در زمان طراحی، یا بعد از تغییر و قبل از اجرای مجدد، ارزیابی شود. در تحقیق جاری، توصیف صوری سند هم‌آرایی با استفاده از زبان Z ارائه شده است. ارزیابی نحو و ساختار سند هم‌آرایی، ترتیب تبادل پیام‌ها و بررسی نتایج مورد انتظار از تعاملات از جمله مواردی هستند که از طریق مدل‌های صوری ارزیابی می‌شوند. نحوه تبدیل سند هم‌آرایی به توصیف‌های صوری را با استفاده از مطالعه موردی "فرآیند خرید برنامه سفر" نمایش می‌دهیم.
سجاد حسین‌زاده
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
تشخیص ناهنجاری در ترافیک شبکه با اهداف مختلفی چون بهبود کارایی شبکه، تشخیص نفوذ و یا تضمین وجود دسترس‌پذیری برای مباحث امنیتی، مورد توجه است. یکی از روش‌هایی که در سال‌های اخیر برای تشخیص ناهنجاری در شبکه ارائه شده است، از ترکی بروش‌های مبتنی بر مدل سازی آماری و استنتاج آماری استفاده می‌کند. مقاله حاضر رويكرد نويني را براي تشخيص ناهنجاري در ترافيك شبكه ارائه مي‌دهد كه برمبناي تركيب استنتاج آماري و روش‌هاي پردازش سيگنال است. از آنجایی ‌که تبديل موجك يك ابزار چند مقياسي و انعطاف‌پذير در پردازش سيگنال‌هاست، در این مقاله با مبنا قراردادن روش مطرح‌ شده در مقالات قبلی، تأثیر اعمال تبدیل موجک را بر روی نرخ تشخیص ناهنجاری بررسی کرده و نشان می‌دهیم که تبدیل موجک، می‌تواند برای بهبود نرخ تشخیص مفید باشد. همچنین نشان می‌دهیم که استفاده از تبدیل موجک باعث می‌شود که چند تفکیک‌پذیری به ترافیک اضافه شود. این مسئله مشکل عدم وابستگی بلند مدت را در ترافیک شبکه برطرف می‌سازد. در نهایت ارزیابی با استفاده از دادگان موجود، برای روش ارائه شده و مقاله مبنا، به وسیله منحنی مشخصه عملکرد سیستم (ROC) انجام ‌شده و كارايي اين روش‌ها مقايسه مي‌شود.
محمد ولی زاده, مهدی شجری
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
آزمون مبتنی بر مدل براساس نیازمندی های تعریف شده برای سیستم به انجام آزمون می پردازد. هر چه نیازمندی های سیستم دقیق تر و کامل تر باشد، نتایج آزمون ها واقعی تر خواهد بود. در برخی موارد سیستم هایی باید مورد آزمون قرار گیرند که دسترسی به مستندات مشخصات سیستم آن ها وجود ندارد. نیازمندی های بعضی از سیستم ها نیز به مرور زمان به صورت غیر رسمی تغییر یافته ولی مستندات مشخصات نیازمندی ها بروز نشده است. در چنین مواقعی مدل های آزمون طراحی شده نسبت به مدل های طراحی سیستم متفاوت بوده و در نتیجه آزمون هایی که بر مبنای مدل های آزمون انجام می شوند، کامل و قابل اطمینان نخواهند بود. در این مطالعه روشی برای یافتن نواقص نیازمندی ها براساس آزمون رفتار در حال اجرای سیستم در محیط عملیاتی ارائه شده است. در روش پیشنهادی مدل های استفاده از سیستم به کمک تحلیل داده های محیط عملیاتی ایجاد می شوند. داده های ورودی مدل های آزمون براساس مدل های استفاده طراحی شده تعیین می گردند. سپس با مقایسه خروجی های مورد انتظار هر مورد آزمون با نتایج واقعی موجود در محیط عملیاتی، می توان نواقص یا نیازمندی های غیررسمی سیستم را شناسایی نمود. بر همین اساس می توان سند مشخصات نیازمندی ها را تکمیل و یا رفتار سیستم را اصلاح نمود. این روش به منظور اعتبارسنجی برروی سیستمی در دامنه پرداخت الکترونیک اعمال گردیده است.
اشکان عباسی, سید امیرحسن منجمی, غلامعلی نادریان
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
نخستین گام برای ایجاد بسیاری از سیستم‌های خودکار تحلیل تصویرهای شبکیه چشم، جداسازی رگ‌ها است. در این مقاله روشی مبتنی بر تبدیل مورفولوژی تاپ‌هت برای جداسازی رگ‌ها ارائه می‌دهیم که با استفاده‌ی مناسب از خطی بودن شکل رگ‌ها در تصویر شبکیه، رگ‌ها را تقویت و درعین‌حال پس‌زمینه را یکنواخت‌تر می‌کند. درنهایت روش پیشنهادی را روی مجموعه تصویرهای استاندارد آزمایش و با سایر روش‌ها مقایسه می‌کنیم. نتایج الگوریتم پیشنهادی، هم به‌صورت کمی و هم به‌صورت کیفی بررسی‌شده‌اند. کد برنامه نیز برای بازتولید نتایج در دسترس قرار داده‌ شده است.
محمد مهدی سالخورده حقیقی, محمدرضا شفیع پور
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله، به‌منظور پرس و جو از یک دیتاست تصویری از یک شبکه عصبی پس انتشار خطا، استفاده می‌شود. پس از آموزش شبکه عصبی، کلمه مورد پرس و جو دریافت شده و شبکه عصبی تمام تصاویر موجود را پویش می‌نماید و میزان تطابق آن‌ها را با متن مورد پرس و جو مشخص می‌نماید. سپس به‌کمک مفاهیم مجموعه‌های فازی، مواردی که دارای بیشترین تطابق با متن پرس و جو باشد بعنوان نتیجه پرس و جو برگردانده می‌شود. به‌منظور تعیین ویژگی از یک الگوریتم ابتکاری قابل رقابت با SVM استفاده شده است.
رقیه حیدری, محسن افشارچی
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در تیم‌های رباتیک خودمختار در کاربردهای دنیای واقعی لازم است عامل‌ها برای رسیدن به بیشترین سود باهم همکاری کنند. تصمیم‌گیری و چگونگی عملکرد و همکاری آنان با هم به دلیل پویا بودن محیط، پیوستگی برخی از پارامترها، غیرقطعی بودن محیط و ناشناخته بودن هم‌تیمی‌ها فرایندی پیچیده محسوب می‌شود. در این مقاله مأموریت نظارت پهپادها به عنوان یک سیستم چندعامله در دنیای واقعی و مسأله تصمیم‌گیری برخط عامل‌ها در شرایطی که اعضای تیم و محیط به طور کامل شناخته شده نیستند، مطرح شده و با کمک مدل مارکوف به صورت متمرکز روشی برای تصمیم‌گیری بهینه عامل‌ها در تیم ارائه شده است. آزمایش‌های انجام شده نشان می‌دهند این روش تصمیم‌گیری که مبتنی بر دانش آموخته شده قبلی عامل‌ها است، عملکرد تیم را در محیط ناشناخته بهبود می‌دهد.
محمدحسن فلاح دلچه, حمیدرضا احمدی‎فر, ابوالقاسم میرروشندل, علی بقائی
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در سال‌های اخیر و با رشد روز افزون داده‎ها، حجم انبوهی از داده‎ها ذخیره و نگه‎داری می‌شوند که تمام این داده‌ها جهت استفاده مجدد مورد نیاز نخواهند بود. یکی از روش‎های کاهش حجم داده‎های تکراری و کم اهمیت، روش انتخاب ویژگی‎های مهم می‌باشد. این مقاله با استفاده از الگوریتم بهینه‎سازی کلونی مورچگان که به عنوان یک روش ابتکاری مطرح است، به دنبال کاهش ابعاد مجموعه‎داده‎ها با حفظ عملکرد اولیه داده‎ها می‌باشد. از روش Wrapper و شبکه عصبی برای انتخاب ویژگی‎ها استفاده شده است. در این مقاله محاسبه فاصله ویژگی‎ها (η) با دو روش SUFC و SUFF انجام خواهد شد. نتایج نشان‏ دهنده عملکرد مناسب الگوریتم در مجموعه ‎داده‎های بزرگتر می‌باشد.
مریم اسداله‌زاده کرمانشاهی, محمدمهدی همایونپور
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
خطاهای حاصل از بازشناسی گفتار عامل مهمی در کاهش کارایی خلاصه‌سازی گفتار است. هدف این مقاله انجام خلاصه‌سازی بدون استفاده از سیستم بازشناسی خودکار گفتار (ASR) است. با توجه به مفید بودن واحدهای مبتنی بر واج در خلاصه‌سازی بی‌نظارت در تحقیقات گذشته، به‌جای ویژگی‌های مبتنی بر کلمه از ویژگی‌های مبتنی بر n-گرم واجی برای خلاصه‌ساز بانظارت استفاده شد که نیازی به سیستم بازشناسی گفتار ندارند. همچنین تاثیر استفاده از ویژگی‌های مستقل از ASR برای خلاصه‌سازی بانظارت در حوزه اخبار مورد بررسی قرار گرفت و کارایی ویژگی‌های مختلف مقایسه و سپس ویژگی‌هایی با بیشترین کارایی برای آموزش طبقه‌بندی کننده انتخاب شدند. نتایج ارزیابی روی پیکره اخبار فارسی نشان‌دهنده‌ی موثر بودن ویژگی‌های مستقل از ASR و فرآیند انتخاب ویژگی است.
1 69 70 71 72 73 74 75 143