آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
مریم جوادی, جمال شهرابی, رضا عسکری مقدم
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
مسأله مكان‌يابي تسهيلات و تخصيص تسهیلات به نقاط درخواست، يك موضوع پژوهشي مهم در زمينه تجزيه و تحليل داده‌هاي مكان محور و برنامه ريزي شهري مي باشد. در مسائل p میانه، هدف تصميم گيري درخصوص مکان تأسیس تسهیلات می باشد به گونه‌ای که هزينه کل پوشش نقاط درخواست حداقل باشد. اين هزينه معمولاً توسط اندازه گيري مجموع فاصله نقاط درخواست از نزديکترين تسهیل محاسبه مي گردد. با توجه به وجود موانع در سطح شهر نظير رودخانه و كوه، اين موانع فاصله بين دو نقطه را تحت تأثير قرار داده و براي دستيابي به نتايج واقعي و با كيفيت مطلوب، در مدل پیشنهادی اين موانع در محاسبه فواصل نقاط از تسهیلات در نظر گرفته می‌شوند. همچنین با توجه به تفاوت قيمت زمين در مناطق مختلف شهر، اين مسأله هزينه تأسيس تسهیلات را تحت تأثير قرار داده که در این مقاله، این مسأله نیز در نظر گرفته می شود. مدل پيشنهادي در نرم افزار ArcGIS Desktop9.2 پياده سازي گرديده و جهت مکان‌یابی تسهیلات خدماتی در شهر اصفهان تست و ارزیابی گردید. در مدل جدید، از نظر مکان تسهیلات، كيفيت تخصيص نقاط درخواست به تسهیلات، هزينه لجستيك و زمان اجرا نتایج بهتری نسبت به مدل مرسوم مشاهده می‌گردد.
محبوبه صمدی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
یکی از چالش¬های دنیای نرم¬افزار، توسعه¬ی نرم¬افزارهایی با قابلیت اطمینان بالا و مطابق با نیازمندی¬های کاربران می¬باشد. روش-های صوری که روش¬هایی مبتنی بر ریاضیات هستند، به عنوان یکی از راه¬حل¬های این چالش ارائه شده¬اند. از سوی دیگر به دلیل گسترش روز¬افزون در استفاده از برنامه¬های احتمالاتی و پیچیدگی آزمون این¬گونه برنامه¬ها، امروزه تمایل زیادی به بررسی رویکردهای صوری برای توصیف، تولید و درستی‌یابی برنامه‌های احتمالاتی ایجاد شده است. از آن جایی که سیستم¬های احتمالاتی ممکن است ذی¬نفعان مختلفی داشته باشد، لازم است به جای آن که سیستم توسط یک فرد توصیف شود، ذی¬نفعان مختلف، سیستم را از دیدگاه خود توصیف کرده و در نهایت با ترکیب توصیف¬ها، توصیف نهایی سیستم بدست آید. توصیف نهایی سیستم باید سازگار بوده و نیازهای ذی¬نفعان مختلف را پوشش دهد. هدف این مقاله ارائه¬ی روشی صوری برای ترکیب دیدگاه ذی¬نفعانمختلف در توصیف سیستم¬های احتمالاتی می¬باشد. بدین منظور ابتدا به کمکزنجیره¬ی مارکف محدودیت،سیستم از دیدگاه ذی¬نفعان مختلف مدل¬سازی شده و در نهایت با استفاده از فرمالیسم Z توصیف می¬شود.از آن جایی که عملیات فعلی حساب شِما در Z برای ترکیب توصیف¬ها مناسب نبوده و سازگاری نیازهای ذی¬نفعان در توصیف نهایی حفظ نمی¬شود، در این مقالهعملگرهای جدید در سطح زبان توصیف Z به منظور ترکیب توصیف¬های ذی¬نفعان مختلف ارائه می¬شود.
معصومه السادات علوی, احمد فراهی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
درخت پسوندی ساختار داده‌ای است که تمامی پسوندهاییک رشته را نمایش می‌دهد. به کمک تشکیل این ساختار می‌توان اعمالی نظیریافتنیک زیر رشته را در دنباله‌های طولانی مانندDNA انجام داد. برای دنباله‌های طولانی، دنباله ورودی و درخت پسوندی حاصل، در حافظه اصلی جای نمی‌گیرندکه منجر به دستیابی به دیسک و افزایش زمان ساخت درخت می‌شود. از طرف دیگر،بهره‌مندی از موازی‌سازی امکان افزایش سرعت ساخت یکچنین ساختار داده‌ای را فراهم می‌آورد. در این مقاله، الگوریتم موازی برای ساخت درخت پسوندی مربوط به دنباله‌هایDNA پیشنهاد شده است. انگیزه اصلی،مشاهده نتایج حاصل از بکارگیری و تجمیع محاسن روش‌های پیشنهادی پیشین بعلاوه استفاده از موازی‌سازی در جهت کاهش زمان اجرای ساخت درخت پسوندی می‌باشد. نتایج نشان می‌دهد که الگوریتم پیشنهادی، زمان اجرای الگوریتم CMPUTreeرا تقریباً به میزان 2% بهبود داده است.
مریم دانشمندی, مرضیه احمدزاده
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
شناسایی مشتریانی که احتمال دارد به تبلیغات بازاریابی واکنش نشان دهند مبحث بسیار مهمی در بازاریابی مستقیم می باشد. برای اینکه بتوانیم تصمیم بگیریم تبلیغات برای کدام یک از مشتریان بایستی ارسال شود، مشتریان به دو گروه مشتریان پاسخگو و غیر پاسخگو تقسیم می شوند. شناسایی این دسته از مشتریان مزیت های بسیاری برای کسب و کار ها ایجاد می نماید به طور مثال با شناسایی مشتریان پاسخگو و ارسال تبلیغات تنها به این دسته از مشتریان، هزینه بازاریابی به طور قابل ملاحظه ای کاهش می یابد همچنین ارسال تبلیغات به این دسته از مشتریان باعث افزایش سودآوری شرکتها می شود ودر نهایت باعث می شود که مشتریان غیر پاسخگو از هجوم تبلیغات ناخواسته در امان بمانند.امروزه یکی از روشهای شناسایی مشتریان پاسخگو استفاده از روشهای داده کاوی می باشد.در این مقاله هدف ما این است که با مقایسه مدلهای مختلف داده کاوی بر روی یک مجموعه داده واقعی به بهترین مدلی دست پیدا کنیم که از دقت و کارایی بالاتری نسبت به بقیه مدلها برخوردار باشد بنابراین با اعمال مدلهای مختلف درخت تصمیم و شبکه عصبی بر روی مجموعه داده به مقایسه کارایی این مدلها پرداختیم ودر نهایت به این نتیجه رسیدیم که درختهای تصمیم بر روی این مجموعه داده از کارایی بالاتری برخور دار هستند.
محمد مهدی کیخا
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
فرایند هم تراز سازی آنتولوژی ها به یافتن شباهت میان موجودیت های آنتولوژی ها می پردازد. دو آنتولوژی ممکن است در جنبه های متفاوتی مانند ساختار، معنا و ... با هم شباهت داشته باشند. بیشتر سیستم های هم ترازسازی آنتولوژی ها از چندین روش شباهت یابی به منظور استخراج همه ی موارد شباهت که در دو آنتولوژی ممکن است وجود داشته باشد، استفاده می کنند. بنابراین ، ما با یک مشکل عمده برای جمع آوری شباهت میان موجودیت ها مواجه هستیم. برخی از سیستم های هم ترازسازی آنتولوژی ها از وزن های تجربی و برخی دیگر از روش های یادگیری ماشین و الگوریتم های بهینه سازی برای یافتن وزن های مطلوب به منظور جمع آوری شباهت های مختلف استفاده می کنند. هر دو رویکرد دارای معایبی هستند. در این مقاله، مشکلات استراتژی های مختلف جمع آوری شباهت های موجود بیان می شود. سپس، یک استراتژی جدید پیشنهاد می شود که از اطلاعات ساختاری آنتولوژی ها برای دست آوردن وزن های ترکیب شباهت یاب ها، جهت فرایند جمع آوری شباهت ها استفاده می کند. عملکرد سیستم هم ترازسازی ارائه شده در این مقاله با دیگر سیستم های مشارکت داده شده در مسابقه 2009 OAEI مقایسه شده است.
مریم آموزگار, حسین نظام‌آبادی‌پور
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
مهندسي کارايي نرم‌افزار از زمينه‌هاي کاري مهم در مهندسي کيفيت است و حرکت به سمت يکپارچه سازي و به خصوص خودکارسازي آن از اهميت زيادي برخوردار است. گرچه تبديل مدل نرم‌افزار به مدل کارايي و حل آن گامي بزرگ در سنجش کيفي نرم‌افزار است اما کافي نيست. آنچه فرآيند ارزيابي کارايي را کامل و مفيد مي‌سازد تحليل و تفسير نتايج و اعمال بازخورد و يافتن پاسخ مقادير بهينه مشخصه‌هاي کارايي است. در اين راستا اين مقاله راه حلي را براي بهينه‌سازي مدل با استفاده از الگوريتمهاي بهينه‌سازي چندهدفه ارائه کرده است. ضمن اعمال دو الگوريتم چندهدفه جستجوي گرانشي نتايج با الگوريتم چندهدفه مبتني بر جمعيت پرندگان مقايسه شده است. نتايج آزمايشها اهميت موضوع بهينه سازي را بيش از پيش تاييد مي-کند.لازم به ذکر است که مدل کارايي مبتني بر CBML است و مشکل عمده آن اينست که طراح نرم‌افزار بايد علاوه بر حوزه نرم‌افزار نسبت به حوزه کارايي نيز تخصص داشته باشد.از اين رو به منظور يکپارچه سازي فرآيند ارزيابي کارايي در فرآيند مدلسازي نرم‌افزار، ابزار تبديل مدل نرم‌افزار به مدل CBML با استفاده از الگوريتمهاي تبديل موجود و موارد تکميلي اضافه شده پياده‌سازيشده است.
مجید حاجی‌ بابا
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
هدف، ارايه راه¬کاري براي تعيين خودکار محدوده خطا هاي پنهان در متن برنامه¬ها مي¬باشد. مي‌توان محدوده علت خطا را براساس مقايسه مسيرهاي اجرايي صحيح و غلط بدست آورد. براساس شباهت مسيرهاي اجرايي مي¬توان آنها را دسته بندي نمود. جهت بدست آوردن شباهت مسيرها، مدل¬هايn-گرام اجراها را بدست آورده و سپس با استفاده از آنتروپي متقاطع شباهت بين اين مدل¬ها را محاسبه مي¬کنيم. براي بدست آوردن مدل¬هايn-گرام که در دسته مدل¬هاي مارکوف قرار مي¬گيرند احتمالات MLE توسط شمارش کلمات يا به عبارتيn-گرام¬ها محاسبه مي¬شوند. سپس با تحليل هر دسته، با کمک آنتروپي متقاطع، يک سري مکان¬هاي مشکوک به خطا شناسايي مي¬شوند و در نهايت با استفاده از رأياکثريت بين دسته¬ها، مکان¬هاي مشکوک به خطا به صورت بخش¬هايي از يک زير مسير به برنامه نويس معرفي مي¬شود. راه¬کار ارائه شده در اين مقاله، با دقت بالا مکان خطا را نشان مي¬دهد و نتايج بدست آمده از اِعمال اين راه¬کار به مجموعه محک زيمنس ، گوياي آن مي¬باشد.
شهرام مؤدب, اسلام ناظمی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
یکی از مهم ترین مراحل تولید یک نرم افزار جهت افزایش قابلیت اطمینان، مرحله ی آزمون آن است. به طور کلی، مرحله ی آزمون نرم افزار حدود 40 تا 70 درصد تلاش، زمان و هزینه را به خود اختصاص می دهد. عدم دقت در این مرحله ممکن است منجر به خسارات جبران ناپذیر و یا حتی شکست نرم افزار گردد. یکی از راه های آزمون نرم افزار در روش جعبه ی سفید، تولید خودکار داده ی آزمون است. این فرآیند به سه دسته ی اصلی روش تصادفی، روش مبتنی بر هدف و روش مبتنی بر مسیر طبقه بندي می شوند. تولید خودکار داده ی آزمون مبتنی بر مسیر که قوی ترین روش در بین روش های جعبه ی سفید است در سه مرحله ی اساسی ساخت گراف کنترل روند، انتخاب مسیر و تولید داده ی آزمون صورت می پذیرد. در این مقاله ابزاری جهت تولید خودکار داده های آزمون مبتنی بر مسیر با استفاده از اجرای نمادین ارائه شده است. یکی از مهم ترین مشکلات مرحله ی انتخاب مسیر، وجود مسیرهای اجرا نشدنی می باشد. در روش پیشنهادی جهت کشف این مسیرها از تکنیک برچسب گذاری دستورات انشعاب و ساختارهای تکرار استفاده شده است. این روش علاوه بر بهبود 60 درصدی زمان اجرا، ابزاری کاملاً خودکار را نیز تولید نموده است.
سجاد قربانی, حمیدرضا رشیدی کنعان
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
کلید چابکی درکسب و کار، در دست داشتن اطلاعات ضروری به شکل بدون تاخیر و البته درست است تا بتوان بر اساس آن بی‌درنگ عمل نمود. با استفاده از سامانه اعلان هشدار هوشمند در سیستم¬های ERP می‌توان به این مهم دست یافت. در کار پیشین، یک معماری نرم¬افزاری مبتنی بر چندین عامل مستقل و همکار ارائه شد که به پیاده‌سازی سامانه اعلان هشدار در سیستم¬های ERP کمک می¬کند. در این مقاله، کار قبلی از چند جهت توسعه می‌یابد. اول این‌که، توصیف صوری معماری پیشنهاد شده به منظور افزایش دقت و رفع ابهام ارائه می‌شود. در این توصیف از زبان مدل‌سازی صوری Z استفاده شده است. همچنین معماری قبل تغییر کرده تا بتواند پاسخ‌گوی ناهمگونی و توزیع‌شدگی بخش‌های مختلف سازمان باشد. در پایان، جهت ارزیابی معماری، یک مطالعه موردی از اجرای آن در سیستم کنترل موجودی انبار کالا ارائه می‌شود. هم‌چنین این معماری از نظر دارا بودن مهم‌ترین شاخص‌های هوش محاسباتی بررسی می‌شود.
محمود قربان‌زاده
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
با توجه به اهميت برنامه¬هاي کاربردي تحت وب و به اشتراک گذاري اطلاعات از طريق آنها، امنيت اين نوع از برنامه¬ها بسيار مورد توجه مي¬باشد. آسيب پذيري¬هاي تزريق موجب مي¬شوند تا نفوذگر با تزريق دستورهاي مخرب، درجهت افشاي اطلاعات تلاش کند. با توجه به اينکه داده ورودي نفوذگر بدون واسطه يک وسيله ذخيره سازي داده و يا با واسطه آن موجب سوءاستفاده از آسيب پذيري مربوطه شود، آسيب پذيري¬هاي تزريق را به ترتيب به دو دسته آسيب پذيري تزريق مرتبه اول و آسيب پذيري تزريق مرتبه دوم تقسيم مي¬کنند. در اين مقاله به آسيب¬پذيري¬هاي تزريق مرتبه دوم پرداخته مي شود و روش جديدي به منظور تشخيص اين نوع از آسيب پذيري¬ها معرفي مي¬کنيم که از گراف وابستگي پرس و جو براي تشخيص آسيب پذيري¬هاي تزريق مرتبه دوم استفاده مي¬کند. همچنين به ارزيابي روش پيشنهادي خواهيم پرداخت. در اين ارزيابي، چند نرم افزار متن باز PHP را تحليل کرده و آسيب-پذيري¬هاي تزريق مرتبه دوم آن را کشف نموديم که برخي از اين آسيب پذيري¬ها جديد بودند.
علیرضا روحی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
طراحی و پیاده‌سازی سیستم‌های کنترل حمل و نقل به واسطه‌ی نقشی که در رفع ازدحام ترافیک شهرها ایفا می‌کرده‌اند از دیرباز از اهمیت خاصی برخوردار بوده است. در این راستا، پروژه‌های عملی زیادی تعریف و سیستم‌های متعددی توسعه داده شده‌اند. با این حال، با توجه به پیچیدگی ذاتی طراحی برخی از این سیستم‌ها از یک طرف و حساسیت موضوع از طرف دیگر، وارسی صحت طراحی و پیاده‌سازی این سیستم‌ها از اهمیت زیادی برخوردار است.بررسی مدل، روشی خودکار برای وارسی سیستم‌های همروند حالت متناهی است و مزایایی نسبت به رهیافت‌های دیگر، مانند شبیه‌سازی، آزمون و استدلال استنتاجی دارد.این روش در عمل به صورت موفق برای وارسی طراحی مدارهای ترتیبی پیچیده و پروتکل‌های ارتباطی استفاده شده است. با توجه به ویژگی خودکار بودنفرایند بررسی مدل، این روش می‌تواند در کنار ابزارهای آن، برای مدل‌سازی و وارسی سیستم‌های کنترل حمل و نقل که ویژگی‌های ایمنی و عاقبت به خیری در آنها ضرورت دارند، به صورت کارآمد استفاده شود. در این مقاله، کنترل‌کننده‌‌یترافیک یک تقاطع را به عنوان یک کاربرد عملی، مدل‌سازی کرده،سپس خواص مورد انتظار این سیستم را با ارائه‌ی فرمول‌های منطق زمانی CTLبا استفاده از ابزار بررسی مدل نمادین NuSMVوارسی می‌کنیم. نتایج حاصل از پیاد‌ه‌سازی و وارسی مدل کنترل ترافیک (به عنوان یک کاربرد نمونه)، اهمیت استفاده از روش بررسی مدل در کاربردهایی مشابه و اقتضائات آنها را نشان می‌دهد.
آني مگردوميان, احمد عبداله‌زاده بارفروش
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در سال¬های اخیر شاهد پيشرفت¬ها و دستاوردهاي فراواني در سيستم¬هاي ترجمه ماشيني به عنوان زير شاخه¬اي از سيستم¬هاي پردازش زبان طبيعي هستيم. اين در حالي است که در حوزه سيستم¬هاي مبتني بر هوش روش¬هايي جهت ارزيابي جنبه¬هاي مهندسي نرم¬افزار همچون تضمين کيفيت و ارزيابي ساختار وجود ندارد. روش¬هاي موجود ارزيابي سيستم¬هاي ترجمه ماشيني، تنها به بررسي کارايي جملات توليدي توسط سيستم¬ها مي¬پردازند. با توجه به پيچيدگي و هزينه¬بر بودن توليد سيستم¬هاي ترجمه ماشيني، ارايه روشي جهت ارزيابي معماري سيستم¬هاي ترجمه ماشيني را ضروري دانستيم. در روش ارايه شده ارزيابي معماري سيستم¬هاي ترجمه ماشيني، خصيصه¬هاي کيفي مرتبط با نيازمندي¬هاي غيرکارکردي اين سيستم¬ها استخراج شده و با کمک روش استاندارد سنجش کمي، اندازه¬گيري شده¬اند. روش ارزيابي معماري پيشنهادي براي سيستم¬هاي ترجمه ماشيني را بر روي سيستم¬هايي با معماري ترکيبي موجود اعمال نموده و نتايج حاصل از اين ارزيابي¬ها را براي انتخاب مناسب¬ترين معماري به اهداف خود انتخاب کرديم.
میرمحسن پدرام, سمانه کدخدایی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
بسیاری از مسائل در دنیای واقعی می¬توانند بصورت مجموعه¬ای از نقاط مدل شوند. کاوش مجموعه نقاط مکرر بسته و مجموعه نقاط مکرر وزن¬دار، دو مطالعه مهمی هستند که برای کاهش زمان جستجوی الگوهای مکرر می¬توان از آن¬ها استفاده کرده و با ترکیب آنها، الگوهای جالب¬تر و پراهمیت¬تری را استخراج نمود. در اين مقاله الگوریتم کاوش CWPFP-Miner را براساس رشد الگو، بهبود می¬دهیم. سپس نشان می¬دهیم که چگونه می¬توان بدون ازدست¬دادن اطلاعات، کاوش الگوهای بسته را با کاوش الگوهای وزن¬دار یکی کرد. همچنین راه¬حلی پیشنهاد می¬د¬هیم که بتوان مشکل پادیکنوایی را در حالتی که وزن بکار می¬رود، حل کرد. تاکنون در پایگاه¬داده¬های مجموعه¬نقطه، هیچ الگوریتم کاوشی پیشنهاد نشده که هر دو محدودیت بسته بودن و وزن-دارکردن نقطه¬ها را با هم بکار ببرد. بررسی عملکرد الگوریتم CWPFP-Miner و مقایسه آن با الگوریتم¬های AcGM و gfsg نشان می¬دهد که این الگوریتم بهتر از دو الگوریتم دیگر عمل کرده و زمان اجرای بهتری دارد.
اسماء قیصری, علیرضا خلیلیان
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
خزنده¬ها مهم‌ترین و اولین بخش موتورهای جستجو هستند که بهبود عملکرد آن¬ها تأثیر چشم¬گیری در بهبود نتایج نهایی دارد.محدودیت منابع نظیر زمان و حافظه، باعث می‌شود تا هر خزنده تنها 8 تا 12 درصد از حجم عظیم صفحات وب را در مخزن محلی خود نگه ¬دارد.همه¬ی خزنده¬ها فرآیند خزش را در عمق خاصی مثلاً عمق 5 متوقف می¬کنند. در این مقاله الگوریتمی پیشنهاد شده است تا صفحات بهتر، پیش از بقیه دانلود شوند. در نتیجه پس از توقف فرآیند خزش می¬توان مطمئن بود که بیشتر صفحات دانلود شده از بین بهترین صفحات قابل دسترس از URL شروع بوده‌اند. برای بررسی کارایی الگوریتم پیشنهادی، عملکرد آن با یکی از الگوریتم‌های جستجو مقایسه شده است.
علی رادخرّمی, حسن مطلّبی, محمد عبداللهی ازگمی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
روش تجزیه WZ، یکی از روشهای مستقیم برای حل عددی دستگاه¬های معادلات خطی بویژه دستگاه¬های حاصل از زنجیره¬های مارکوف است.این روش می¬تواند سریعتر از روش تجزیه LU باشد.پیاده¬سازی¬های رایج روش تجزیه WZ برخلاف روش تجزیه LU که به عناصر ماتریس بصورت سطری دستیابی می¬کنند، به عناصر ماتریس هم بصورت سطری و هم بصورت ستونی دستیابی می-کنند.از آنجا که این پیاده¬سازی¬ها به موضوع محلیّت داده توجه لازم را نشان نداده¬اند، برای ماتریس¬های با ابعاد بزرگ با مشکل جدی در محلیت داده روبرو هستند. در این مقاله روش تجزیه WZ را به¬گونه¬ای تغییر داده¬ایم که تمام دسترسی¬ها به عناصر ماتریس سطری شوند. با اینکار شاهد بهبود فوق¬العاده در محلیّت داده بوده¬ایم.
رضا فتحی, محمد عبدالهی ازگمی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
بررسي مدل يکي از مهمترين روشهاي درستي‌يابي سيستم‌هاست. يکي از مشکلات بررسي مدل¬، توليد فضاي حالت است و معمولاً به دليل بزرگ بودن فضاي حالت، مشکل انفجار حالت پيش مي‌آيد. دلیل انفجار فضای حالت، رشد نمایی اندازه فضای حالت با تعداد متغیرهای مدل است. از راهکارهاي غلبه بر اين مشکل، نگهداري فضاي حالت به صورت ضمني به جاي نگهداري صريح آنهاست. نگهداري فضاي حالت به صورت نمادين، هزينه ذخيره‌ و پردازش فضاي حالت را به مرتبه ذخيره‌سازي و پردازش گراف¬ها کاهش مي‌دهد.
سارا صمدی, علی نوراله
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
ماکزیممکردن ناحیه تحت حفاظت دوربین‌های امنیتی، معادل با حالت خاصی از مساله معروف گالری هنری در هندسه محاسباتی است. یک گالری هنری همراه با تعداد ثابتی نگهبان داده شده. هدف این است که نگهبان‌ها را به نحوی در گالری قرار دهیم که مجموع ناحیه حفاظت شده توسط آن‌ها ماکزیمم گردد. این مساله، بهینه‌سازی است که در رده مسائل NP-hard قرار می‌گیرد. ما در این مقاله دو الگوریتم ابتکاری و یک الگوریتم ژنتیک برای مساله ماکزیمم کردن پوشش ارائه می‌دهیم و نتایج تجربی حاصل از اجرای این الگوریتم‌ها را با یکدیگر مقایسه می‌کنیم. از آنجایی که محل‌های مورد مراقبت توسط دوربین را می‌توان توسط یک چندضلعی ساده مدل نمود لذا مساله بر روی چند ضلعی‌ها مطرح می‌شود. ما نشان می‌دهیم که بر روی گستره وسیعی از چندضلعی‌های تصادفی ورودی، الگوریتم ژنتیک پیشنهادی ما به خوبی کار می‌کند و نتایج بهتری را نسبت به دو الگوریتم ابتکاری ارائه می‌دهد.
سمانه مهدوی‌فر, مهدی آبادی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
امروزه استفاده روزافزون از دستگاه‌های آگاه از موقعیت منجر به انجامپژوهش‌هایمتعددی در زمینه داده‌کاوی مسیرهای حرکت اشیا متحرک شده است. از آن جا که داده‌های مسیرهای حرکت ممکن است شامل اطلاعات حساسی باشند، بنابراین حفظ حریم خصوصی اشیا متحرک در صورت انتشار این داده‌ها از اهمیت زیادی برخوردار است. در رویکردهای موجود،داده‌های مسیرهای حرکت بدون توجه به نیازمندی‌های متفاوت حریم خصوصی اشیا متحرک گمنام می‌شوند. در این مقاله، رویکردی جدید مبتنی بر خوشه‌بندی حریصانه برای گمنام‌سازی داده‌های مسیرهای حرکت ارائه می‌شود که در آن نیازمندی‌های متفاوت حریم خصوصی اشیا متحرک در نظر گرفته می‌شود. در این رویکرد، ابتدا به هر مسیر حرکت متناسب با نیازمندی‌های حریم خصوصی شی متحرک تولید کننده آن مسیر حرکت یک سطح حریم خصوصی متفاوت نسبت داده می‌شود. سپس مبتنی بر معیار فاصله EDR، خوشه‌هایی با شعاع ثابت از داده‌های مسیرهای حرکتایجاد می‌شود به گونه‌ای که اندازه هر خوشه متناسب با بالاترین سطح حریم خصوصی مسیرهای حرکت در آن خوشه باشد. در نهایت، با استفاده از یک الگوریتم جدید برای یافتن نقاط قابل اتصال، مسیرهای حرکت در هر خوشه به یک مسیر حرکت واحد گمنام می‌شوند.نتایج آزمایش‌های انجام شده روی داده‌های واقعی مسیرهای حرکت اشیا متحرک نشان می‌دهند که رویکرد پیشنهادی قادر است مصالحه مناسبی بین حفظ حریم خصوصی و سودمندی داده‌های مسیرهای حرکت گمنامفراهم نماید.
زینب لیاقت, کوروش زیارتی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
جنگ الکترونیک یکی از رشته¬ی خاص در علوم نظامی دفاعی است. یکی از سیستم¬های بسیار مهم در جنگ الکترونیک¬، سیستم پشتیبان جنگ الکترونیک است. واحد پردازش اطلاعات این سیستم وظیفه شناسایی رادارهای فعال موجود در محیط را داراست و سیگنال¬های انتشار ¬یافته از رادارهای محیط را دریافت می¬¬کند. موضوع این مقاله، ارائه ی یک الگوریتم کاربردی بر اساس روش های داده کاوی می باشد که با استفاده از پارامترهای دریافتی از پالس¬های رادار، وظیفه جداسازی پالس های متداخل و تعیین پارامترهای هر رادار را به صورت جداگانه بر عهده دارد. در این مقاله سعی در بهبود الگوریتم قبلی ارائه شده را داشته و علاوه بر استفاده ازپارامترهای Doa ، Pw و Freq ، با ترتیب اثر دادن پارامتر PRI سبب حذف بعضی از محدودیت ها شده ایم.
1 75 76 77 78 79 80 81 143