عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
مریم جوادی, جمال شهرابی, رضا عسکری مقدم
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
مسأله مكانيابي تسهيلات و تخصيص تسهیلات به نقاط درخواست، يك موضوع پژوهشي مهم در زمينه تجزيه و تحليل دادههاي مكان محور و برنامه ريزي شهري مي باشد. در مسائل p میانه، هدف تصميم گيري درخصوص مکان تأسیس تسهیلات می باشد به گونهای که هزينه کل پوشش نقاط درخواست حداقل باشد. اين هزينه معمولاً توسط اندازه گيري مجموع فاصله نقاط درخواست از نزديکترين تسهیل محاسبه مي گردد.
با توجه به وجود موانع در سطح شهر نظير رودخانه و كوه، اين موانع فاصله بين دو نقطه را تحت تأثير قرار داده و براي دستيابي به نتايج واقعي و با كيفيت مطلوب، در مدل پیشنهادی اين موانع در محاسبه فواصل نقاط از تسهیلات در نظر گرفته میشوند. همچنین با توجه به تفاوت قيمت زمين در مناطق مختلف شهر، اين مسأله هزينه تأسيس تسهیلات را تحت تأثير قرار داده که در این مقاله، این مسأله نیز در نظر گرفته می شود. مدل پيشنهادي در نرم افزار ArcGIS Desktop9.2 پياده سازي گرديده و جهت مکانیابی تسهیلات خدماتی در شهر اصفهان تست و ارزیابی گردید. در مدل جدید، از نظر مکان تسهیلات، كيفيت تخصيص نقاط درخواست به تسهیلات، هزينه لجستيك و زمان اجرا نتایج بهتری نسبت به مدل مرسوم مشاهده میگردد.
|
||
محبوبه صمدی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
یکی از چالش¬های دنیای نرم¬افزار، توسعه¬ی نرم¬افزارهایی با قابلیت اطمینان بالا و مطابق با نیازمندی¬های کاربران می¬باشد. روش-های صوری که روش¬هایی مبتنی بر ریاضیات هستند، به عنوان یکی از راه¬حل¬های این چالش ارائه شده¬اند. از سوی دیگر به دلیل گسترش روز¬افزون در استفاده از برنامه¬های احتمالاتی و پیچیدگی آزمون این¬گونه برنامه¬ها، امروزه تمایل زیادی به بررسی رویکردهای صوری برای توصیف، تولید و درستییابی برنامههای احتمالاتی ایجاد شده است. از آن جایی که سیستم¬های احتمالاتی ممکن است ذی¬نفعان مختلفی داشته باشد، لازم است به جای آن که سیستم توسط یک فرد توصیف شود، ذی¬نفعان مختلف، سیستم را از دیدگاه خود توصیف کرده و در نهایت با ترکیب توصیف¬ها، توصیف نهایی سیستم بدست آید. توصیف نهایی سیستم باید سازگار بوده و نیازهای ذی¬نفعان مختلف را پوشش دهد.
هدف این مقاله ارائه¬ی روشی صوری برای ترکیب دیدگاه ذی¬نفعانمختلف در توصیف سیستم¬های احتمالاتی می¬باشد. بدین منظور ابتدا به کمکزنجیره¬ی مارکف محدودیت،سیستم از دیدگاه ذی¬نفعان مختلف مدل¬سازی شده و در نهایت با استفاده از فرمالیسم Z توصیف می¬شود.از آن جایی که عملیات فعلی حساب شِما در Z برای ترکیب توصیف¬ها مناسب نبوده و سازگاری نیازهای ذی¬نفعان در توصیف نهایی حفظ نمی¬شود، در این مقالهعملگرهای جدید در سطح زبان توصیف Z به منظور ترکیب توصیف¬های ذی¬نفعان مختلف ارائه می¬شود.
|
||
معصومه السادات علوی, احمد فراهی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
درخت پسوندی ساختار دادهای است که تمامی پسوندهاییک رشته را نمایش میدهد. به کمک تشکیل این ساختار میتوان اعمالی نظیریافتنیک زیر رشته را در دنبالههای طولانی مانندDNA انجام داد. برای دنبالههای طولانی، دنباله ورودی و درخت پسوندی حاصل، در حافظه اصلی جای نمیگیرندکه منجر به دستیابی به دیسک و افزایش زمان ساخت درخت میشود. از طرف دیگر،بهرهمندی از موازیسازی امکان افزایش سرعت ساخت یکچنین ساختار دادهای را فراهم میآورد. در این مقاله، الگوریتم موازی برای ساخت درخت پسوندی مربوط به دنبالههایDNA پیشنهاد شده است. انگیزه اصلی،مشاهده نتایج حاصل از بکارگیری و تجمیع محاسن روشهای پیشنهادی پیشین بعلاوه استفاده از موازیسازی در جهت کاهش زمان اجرای ساخت درخت پسوندی میباشد. نتایج نشان میدهد که الگوریتم پیشنهادی، زمان اجرای الگوریتم CMPUTreeرا تقریباً به میزان 2% بهبود داده است.
|
||
مریم دانشمندی, مرضیه احمدزاده
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شناسایی مشتریانی که احتمال دارد به تبلیغات بازاریابی واکنش نشان دهند مبحث بسیار مهمی در بازاریابی مستقیم می باشد. برای اینکه بتوانیم تصمیم بگیریم تبلیغات برای کدام یک از مشتریان بایستی ارسال شود، مشتریان به دو گروه مشتریان پاسخگو و غیر پاسخگو تقسیم می شوند. شناسایی این دسته از مشتریان مزیت های بسیاری برای کسب و کار ها ایجاد می نماید به طور مثال با شناسایی مشتریان پاسخگو و ارسال تبلیغات تنها به این دسته از مشتریان، هزینه بازاریابی به طور قابل ملاحظه ای کاهش می یابد همچنین ارسال تبلیغات به این دسته از مشتریان باعث افزایش سودآوری شرکتها می شود ودر نهایت باعث می شود که مشتریان غیر پاسخگو از هجوم تبلیغات ناخواسته در امان بمانند.امروزه یکی از روشهای شناسایی مشتریان پاسخگو استفاده از روشهای داده کاوی می باشد.در این مقاله هدف ما این است که با مقایسه مدلهای مختلف داده کاوی بر روی یک مجموعه داده واقعی به بهترین مدلی دست پیدا کنیم که از دقت و کارایی بالاتری نسبت به بقیه مدلها برخوردار باشد بنابراین با اعمال مدلهای مختلف درخت تصمیم و شبکه عصبی بر روی مجموعه داده به مقایسه کارایی این مدلها پرداختیم ودر نهایت به این نتیجه رسیدیم که درختهای تصمیم بر روی این مجموعه داده از کارایی بالاتری برخور دار هستند.
|
||
محمد مهدی کیخا
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
فرایند هم تراز سازی آنتولوژی ها به یافتن شباهت میان موجودیت های آنتولوژی ها می پردازد. دو آنتولوژی ممکن است در جنبه های متفاوتی مانند ساختار، معنا و ... با هم شباهت داشته باشند. بیشتر سیستم های هم ترازسازی آنتولوژی ها از چندین روش شباهت یابی به منظور استخراج همه ی موارد شباهت که در دو آنتولوژی ممکن است وجود داشته باشد، استفاده می کنند. بنابراین ، ما با یک مشکل عمده برای جمع آوری شباهت میان موجودیت ها مواجه هستیم. برخی از سیستم های هم ترازسازی آنتولوژی ها از وزن های تجربی و برخی دیگر از روش های یادگیری ماشین و الگوریتم های بهینه سازی برای یافتن وزن های مطلوب به منظور جمع آوری شباهت های مختلف استفاده می کنند. هر دو رویکرد دارای معایبی هستند. در این مقاله، مشکلات استراتژی های مختلف جمع آوری شباهت های موجود بیان می شود. سپس، یک استراتژی جدید پیشنهاد می شود که از اطلاعات ساختاری آنتولوژی ها برای دست آوردن وزن های ترکیب شباهت یاب ها، جهت فرایند جمع آوری شباهت ها استفاده می کند. عملکرد سیستم هم ترازسازی ارائه شده در این مقاله با دیگر سیستم های مشارکت داده شده در مسابقه 2009 OAEI مقایسه شده است.
|
||
مریم آموزگار, حسین نظامآبادیپور
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
مهندسي کارايي نرمافزار از زمينههاي کاري مهم در مهندسي کيفيت است و حرکت به سمت يکپارچه سازي و به خصوص خودکارسازي آن از اهميت زيادي برخوردار است. گرچه تبديل مدل نرمافزار به مدل کارايي و حل آن گامي بزرگ در سنجش کيفي نرمافزار است اما کافي نيست. آنچه فرآيند ارزيابي کارايي را کامل و مفيد ميسازد تحليل و تفسير نتايج و اعمال بازخورد و يافتن پاسخ مقادير بهينه مشخصههاي کارايي است. در اين راستا اين مقاله راه حلي را براي بهينهسازي مدل با استفاده از الگوريتمهاي بهينهسازي چندهدفه ارائه کرده است. ضمن اعمال دو الگوريتم چندهدفه جستجوي گرانشي نتايج با الگوريتم چندهدفه مبتني بر جمعيت پرندگان مقايسه شده است. نتايج آزمايشها اهميت موضوع بهينه سازي را بيش از پيش تاييد مي-کند.لازم به ذکر است که مدل کارايي مبتني بر CBML است و مشکل عمده آن اينست که طراح نرمافزار بايد علاوه بر حوزه نرمافزار نسبت به حوزه کارايي نيز تخصص داشته باشد.از اين رو به منظور يکپارچه سازي فرآيند ارزيابي کارايي در فرآيند مدلسازي نرمافزار، ابزار تبديل مدل نرمافزار به مدل CBML با استفاده از الگوريتمهاي تبديل موجود و موارد تکميلي اضافه شده پيادهسازيشده است.
|
||
مجید حاجی بابا
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
هدف، ارايه راه¬کاري براي تعيين خودکار محدوده خطا هاي پنهان در متن برنامه¬ها مي¬باشد. ميتوان محدوده علت خطا را براساس مقايسه مسيرهاي اجرايي صحيح و غلط بدست آورد. براساس شباهت مسيرهاي اجرايي مي¬توان آنها را دسته بندي نمود. جهت بدست آوردن شباهت مسيرها، مدل¬هايn-گرام اجراها را بدست آورده و سپس با استفاده از آنتروپي متقاطع شباهت بين اين مدل¬ها را محاسبه مي¬کنيم. براي بدست آوردن مدل¬هايn-گرام که در دسته مدل¬هاي مارکوف قرار مي¬گيرند احتمالات MLE توسط شمارش کلمات يا به عبارتيn-گرام¬ها محاسبه مي¬شوند. سپس با تحليل هر دسته، با کمک آنتروپي متقاطع، يک سري مکان¬هاي مشکوک به خطا شناسايي مي¬شوند و در نهايت با استفاده از رأياکثريت بين دسته¬ها، مکان¬هاي مشکوک به خطا به صورت بخش¬هايي از يک زير مسير به برنامه نويس معرفي مي¬شود. راه¬کار ارائه شده در اين مقاله، با دقت بالا مکان خطا را نشان مي¬دهد و نتايج بدست آمده از اِعمال اين راه¬کار به مجموعه محک زيمنس ، گوياي آن مي¬باشد.
|
||
شهرام مؤدب, اسلام ناظمی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
یکی از مهم ترین مراحل تولید یک نرم افزار جهت افزایش قابلیت اطمینان، مرحله ی آزمون آن است. به طور کلی، مرحله ی آزمون نرم افزار حدود 40 تا 70 درصد تلاش، زمان و هزینه را به خود اختصاص می دهد. عدم دقت در این مرحله ممکن است منجر به خسارات جبران ناپذیر و یا حتی شکست نرم افزار گردد. یکی از راه های آزمون نرم افزار در روش جعبه ی سفید، تولید خودکار داده ی آزمون است. این فرآیند به سه دسته ی اصلی روش تصادفی، روش مبتنی بر هدف و روش مبتنی بر مسیر طبقه بندي می شوند. تولید خودکار داده ی آزمون مبتنی بر مسیر که قوی ترین روش در بین روش های جعبه ی سفید است در سه مرحله ی اساسی ساخت گراف کنترل روند، انتخاب مسیر و تولید داده ی آزمون صورت می پذیرد. در این مقاله ابزاری جهت تولید خودکار داده های آزمون مبتنی بر مسیر با استفاده از اجرای نمادین ارائه شده است. یکی از مهم ترین مشکلات مرحله ی انتخاب مسیر، وجود مسیرهای اجرا نشدنی می باشد. در روش پیشنهادی جهت کشف این مسیرها از تکنیک برچسب گذاری دستورات انشعاب و ساختارهای تکرار استفاده شده است. این روش علاوه بر بهبود 60 درصدی زمان اجرا، ابزاری کاملاً خودکار را نیز تولید نموده است.
|
||
سجاد قربانی, حمیدرضا رشیدی کنعان
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
کلید چابکی درکسب و کار، در دست داشتن اطلاعات ضروری به شکل بدون تاخیر و البته درست است تا بتوان بر اساس آن بیدرنگ عمل نمود. با استفاده از سامانه اعلان هشدار هوشمند در سیستم¬های ERP میتوان به این مهم دست یافت. در کار پیشین، یک معماری نرم¬افزاری مبتنی بر چندین عامل مستقل و همکار ارائه شد که به پیادهسازی سامانه اعلان هشدار در سیستم¬های ERP کمک می¬کند. در این مقاله، کار قبلی از چند جهت توسعه مییابد. اول اینکه، توصیف صوری معماری پیشنهاد شده به منظور افزایش دقت و رفع ابهام ارائه میشود. در این توصیف از زبان مدلسازی صوری Z استفاده شده است. همچنین معماری قبل تغییر کرده تا بتواند پاسخگوی ناهمگونی و توزیعشدگی بخشهای مختلف سازمان باشد. در پایان، جهت ارزیابی معماری، یک مطالعه موردی از اجرای آن در سیستم کنترل موجودی انبار کالا ارائه میشود. همچنین این معماری از نظر دارا بودن مهمترین شاخصهای هوش محاسباتی بررسی میشود.
|
||
محمود قربانزاده
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با توجه به اهميت برنامه¬هاي کاربردي تحت وب و به اشتراک گذاري اطلاعات از طريق آنها، امنيت اين نوع از برنامه¬ها بسيار مورد توجه مي¬باشد. آسيب پذيري¬هاي تزريق موجب مي¬شوند تا نفوذگر با تزريق دستورهاي مخرب، درجهت افشاي اطلاعات تلاش کند. با توجه به اينکه داده ورودي نفوذگر بدون واسطه يک وسيله ذخيره سازي داده و يا با واسطه آن موجب سوءاستفاده از آسيب پذيري مربوطه شود، آسيب پذيري¬هاي تزريق را به ترتيب به دو دسته آسيب پذيري تزريق مرتبه اول و آسيب پذيري تزريق مرتبه دوم تقسيم مي¬کنند.
در اين مقاله به آسيب¬پذيري¬هاي تزريق مرتبه دوم پرداخته مي شود و روش جديدي به منظور تشخيص اين نوع از آسيب پذيري¬ها معرفي مي¬کنيم که از گراف وابستگي پرس و جو براي تشخيص آسيب پذيري¬هاي تزريق مرتبه دوم استفاده مي¬کند. همچنين به ارزيابي روش پيشنهادي خواهيم پرداخت. در اين ارزيابي، چند نرم افزار متن باز PHP را تحليل کرده و آسيب-پذيري¬هاي تزريق مرتبه دوم آن را کشف نموديم که برخي از اين آسيب پذيري¬ها جديد بودند.
|
||
علیرضا روحی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
طراحی و پیادهسازی سیستمهای کنترل حمل و نقل به واسطهی نقشی که در رفع ازدحام ترافیک شهرها ایفا میکردهاند از دیرباز از اهمیت خاصی برخوردار بوده است. در این راستا، پروژههای عملی زیادی تعریف و سیستمهای متعددی توسعه داده شدهاند. با این حال، با توجه به پیچیدگی ذاتی طراحی برخی از این سیستمها از یک طرف و حساسیت موضوع از طرف دیگر، وارسی صحت طراحی و پیادهسازی این سیستمها از اهمیت زیادی برخوردار است.بررسی مدل، روشی خودکار برای وارسی سیستمهای همروند حالت متناهی است و مزایایی نسبت به رهیافتهای دیگر، مانند شبیهسازی، آزمون و استدلال استنتاجی دارد.این روش در عمل به صورت موفق برای وارسی طراحی مدارهای ترتیبی پیچیده و پروتکلهای ارتباطی استفاده شده است. با توجه به ویژگی خودکار بودنفرایند بررسی مدل، این روش میتواند در کنار ابزارهای آن، برای مدلسازی و وارسی سیستمهای کنترل حمل و نقل که ویژگیهای ایمنی و عاقبت به خیری در آنها ضرورت دارند، به صورت کارآمد استفاده شود. در این مقاله، کنترلکنندهیترافیک یک تقاطع را به عنوان یک کاربرد عملی، مدلسازی کرده،سپس خواص مورد انتظار این سیستم را با ارائهی فرمولهای منطق زمانی CTLبا استفاده از ابزار بررسی مدل نمادین NuSMVوارسی میکنیم. نتایج حاصل از پیادهسازی و وارسی مدل کنترل ترافیک (به عنوان یک کاربرد نمونه)، اهمیت استفاده از روش بررسی مدل در کاربردهایی مشابه و اقتضائات آنها را نشان میدهد.
|
||
آني مگردوميان, احمد عبدالهزاده بارفروش
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در سال¬های اخیر شاهد پيشرفت¬ها و دستاوردهاي فراواني در سيستم¬هاي ترجمه ماشيني به عنوان زير شاخه¬اي از سيستم¬هاي پردازش زبان طبيعي هستيم. اين در حالي است که در حوزه سيستم¬هاي مبتني بر هوش روش¬هايي جهت ارزيابي جنبه¬هاي مهندسي نرم¬افزار همچون تضمين کيفيت و ارزيابي ساختار وجود ندارد. روش¬هاي موجود ارزيابي سيستم¬هاي ترجمه ماشيني، تنها به بررسي کارايي جملات توليدي توسط سيستم¬ها مي¬پردازند. با توجه به پيچيدگي و هزينه¬بر بودن توليد سيستم¬هاي ترجمه ماشيني، ارايه روشي جهت ارزيابي معماري سيستم¬هاي ترجمه ماشيني را ضروري دانستيم. در روش ارايه شده ارزيابي معماري سيستم¬هاي ترجمه ماشيني، خصيصه¬هاي کيفي مرتبط با نيازمندي¬هاي غيرکارکردي اين سيستم¬ها استخراج شده و با کمک روش استاندارد سنجش کمي، اندازه¬گيري شده¬اند. روش ارزيابي معماري پيشنهادي براي سيستم¬هاي ترجمه ماشيني را بر روي سيستم¬هايي با معماري ترکيبي موجود اعمال نموده و نتايج حاصل از اين ارزيابي¬ها را براي انتخاب مناسب¬ترين معماري به اهداف خود انتخاب کرديم.
|
||
میرمحسن پدرام, سمانه کدخدایی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
بسیاری از مسائل در دنیای واقعی می¬توانند بصورت مجموعه¬ای از نقاط مدل شوند. کاوش مجموعه نقاط مکرر بسته و مجموعه نقاط مکرر وزن¬دار، دو مطالعه مهمی هستند که برای کاهش زمان جستجوی الگوهای مکرر می¬توان از آن¬ها استفاده کرده و با ترکیب آنها، الگوهای جالب¬تر و پراهمیت¬تری را استخراج نمود. در اين مقاله الگوریتم کاوش CWPFP-Miner را براساس رشد الگو، بهبود می¬دهیم. سپس نشان می¬دهیم که چگونه می¬توان بدون ازدست¬دادن اطلاعات، کاوش الگوهای بسته را با کاوش الگوهای وزن¬دار یکی کرد. همچنین راه¬حلی پیشنهاد می¬د¬هیم که بتوان مشکل پادیکنوایی را در حالتی که وزن بکار می¬رود، حل کرد. تاکنون در پایگاه¬داده¬های مجموعه¬نقطه، هیچ الگوریتم کاوشی پیشنهاد نشده که هر دو محدودیت بسته بودن و وزن-دارکردن نقطه¬ها را با هم بکار ببرد. بررسی عملکرد الگوریتم CWPFP-Miner و مقایسه آن با الگوریتم¬های AcGM و gfsg نشان می¬دهد که این الگوریتم بهتر از دو الگوریتم دیگر عمل کرده و زمان اجرای بهتری دارد.
|
||
اسماء قیصری, علیرضا خلیلیان
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
خزنده¬ها مهمترین و اولین بخش موتورهای جستجو هستند که بهبود عملکرد آن¬ها تأثیر چشم¬گیری در بهبود نتایج نهایی دارد.محدودیت منابع نظیر زمان و حافظه، باعث میشود تا هر خزنده تنها 8 تا 12 درصد از حجم عظیم صفحات وب را در مخزن محلی خود نگه ¬دارد.همه¬ی خزنده¬ها فرآیند خزش را در عمق خاصی مثلاً عمق 5 متوقف می¬کنند. در این مقاله الگوریتمی پیشنهاد شده است تا صفحات بهتر، پیش از بقیه دانلود شوند. در نتیجه پس از توقف فرآیند خزش می¬توان مطمئن بود که بیشتر صفحات دانلود شده از بین بهترین صفحات قابل دسترس از URL شروع بودهاند. برای بررسی کارایی الگوریتم پیشنهادی، عملکرد آن با یکی از الگوریتمهای جستجو مقایسه شده است.
|
||
علی رادخرّمی, حسن مطلّبی, محمد عبداللهی ازگمی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
روش تجزیه WZ، یکی از روشهای مستقیم برای حل عددی دستگاه¬های معادلات خطی بویژه دستگاه¬های حاصل از زنجیره¬های مارکوف است.این روش می¬تواند سریعتر از روش تجزیه LU باشد.پیاده¬سازی¬های رایج روش تجزیه WZ برخلاف روش تجزیه LU که به عناصر ماتریس بصورت سطری دستیابی می¬کنند، به عناصر ماتریس هم بصورت سطری و هم بصورت ستونی دستیابی می-کنند.از آنجا که این پیاده¬سازی¬ها به موضوع محلیّت داده توجه لازم را نشان نداده¬اند، برای ماتریس¬های با ابعاد بزرگ با مشکل جدی در محلیت داده روبرو هستند. در این مقاله روش تجزیه WZ را به¬گونه¬ای تغییر داده¬ایم که تمام دسترسی¬ها به عناصر ماتریس سطری شوند. با اینکار شاهد بهبود فوق¬العاده در محلیّت داده بوده¬ایم.
|
||
رضا فتحی, محمد عبدالهی ازگمی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
بررسي مدل يکي از مهمترين روشهاي درستييابي سيستمهاست. يکي از مشکلات بررسي مدل¬، توليد فضاي حالت است و معمولاً به دليل بزرگ بودن فضاي حالت، مشکل انفجار حالت پيش ميآيد. دلیل انفجار فضای حالت، رشد نمایی اندازه فضای حالت با تعداد متغیرهای مدل است. از راهکارهاي غلبه بر اين مشکل، نگهداري فضاي حالت به صورت ضمني به جاي نگهداري صريح آنهاست. نگهداري فضاي حالت به صورت نمادين، هزينه ذخيره و پردازش فضاي حالت را به مرتبه ذخيرهسازي و پردازش گراف¬ها کاهش ميدهد.
|
||
سارا صمدی, علی نوراله
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
ماکزیممکردن ناحیه تحت حفاظت دوربینهای امنیتی، معادل با حالت خاصی از مساله معروف گالری هنری در هندسه محاسباتی است. یک گالری هنری همراه با تعداد ثابتی نگهبان داده شده. هدف این است که نگهبانها را به نحوی در گالری قرار دهیم که مجموع ناحیه حفاظت شده توسط آنها ماکزیمم گردد. این مساله، بهینهسازی است که در رده مسائل NP-hard قرار میگیرد.
ما در این مقاله دو الگوریتم ابتکاری و یک الگوریتم ژنتیک برای مساله ماکزیمم کردن پوشش ارائه میدهیم و نتایج تجربی حاصل از اجرای این الگوریتمها را با یکدیگر مقایسه میکنیم. از آنجایی که محلهای مورد مراقبت توسط دوربین را میتوان توسط یک چندضلعی ساده مدل نمود لذا مساله بر روی چند ضلعیها مطرح میشود. ما نشان میدهیم که بر روی گستره وسیعی از چندضلعیهای تصادفی ورودی، الگوریتم ژنتیک پیشنهادی ما به خوبی کار میکند و نتایج بهتری را نسبت به دو الگوریتم ابتکاری ارائه میدهد.
|
||
سمانه مهدویفر, مهدی آبادی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه استفاده روزافزون از دستگاههای آگاه از موقعیت منجر به انجامپژوهشهایمتعددی در زمینه دادهکاوی مسیرهای حرکت اشیا متحرک شده است. از آن جا که دادههای مسیرهای حرکت ممکن است شامل اطلاعات حساسی باشند، بنابراین حفظ حریم خصوصی اشیا متحرک در صورت انتشار این دادهها از اهمیت زیادی برخوردار است. در رویکردهای موجود،دادههای مسیرهای حرکت بدون توجه به نیازمندیهای متفاوت حریم خصوصی اشیا متحرک گمنام میشوند. در این مقاله، رویکردی جدید مبتنی بر خوشهبندی حریصانه برای گمنامسازی دادههای مسیرهای حرکت ارائه میشود که در آن نیازمندیهای متفاوت حریم خصوصی اشیا متحرک در نظر گرفته میشود. در این رویکرد، ابتدا به هر مسیر حرکت متناسب با نیازمندیهای حریم خصوصی شی متحرک تولید کننده آن مسیر حرکت یک سطح حریم خصوصی متفاوت نسبت داده میشود. سپس مبتنی بر معیار فاصله EDR، خوشههایی با شعاع ثابت از دادههای مسیرهای حرکتایجاد میشود به گونهای که اندازه هر خوشه متناسب با بالاترین سطح حریم خصوصی مسیرهای حرکت در آن خوشه باشد. در نهایت، با استفاده از یک الگوریتم جدید برای یافتن نقاط قابل اتصال، مسیرهای حرکت در هر خوشه به یک مسیر حرکت واحد گمنام میشوند.نتایج آزمایشهای انجام شده روی دادههای واقعی مسیرهای حرکت اشیا متحرک نشان میدهند که رویکرد پیشنهادی قادر است مصالحه مناسبی بین حفظ حریم خصوصی و سودمندی دادههای مسیرهای حرکت گمنامفراهم نماید.
|
||
زینب لیاقت, کوروش زیارتی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
جنگ الکترونیک یکی از رشته¬ی خاص در علوم نظامی دفاعی است. یکی از سیستم¬های بسیار مهم در جنگ الکترونیک¬، سیستم پشتیبان جنگ الکترونیک است. واحد پردازش اطلاعات این سیستم وظیفه شناسایی رادارهای فعال موجود در محیط را داراست و سیگنال¬های انتشار ¬یافته از رادارهای محیط را دریافت می¬¬کند. موضوع این مقاله، ارائه ی یک الگوریتم کاربردی بر اساس روش های داده کاوی می باشد که با استفاده از پارامترهای دریافتی از پالس¬های رادار، وظیفه جداسازی پالس های متداخل و تعیین پارامترهای هر رادار را به صورت جداگانه بر عهده دارد.
در این مقاله سعی در بهبود الگوریتم قبلی ارائه شده را داشته و علاوه بر استفاده ازپارامترهای Doa ، Pw و Freq ، با ترتیب اثر دادن پارامتر PRI سبب حذف بعضی از محدودیت ها شده ایم.
|
||
|
|
|