عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
علی نوراله, مرضیه غلامی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
مثلثبندي T با n رأس، m يال و f وجه در صفحه R^2را در نظر بگيريد. مسئله کدگذاري، مثلثبندي T را به رشته بيتي مانندS تبديل ميکند. هدف اين مسئله، ارائه روشي براي هر چه کوتاهتر ساختن رشته S همراه باقابليت بازسازي مثلثبندي از روي آن و حداقل پيچيدگي زماني الگوريتمهاي کدگذاري و کدگشايي است. در اين مقاله، يک روش کدگذاري براي مثلثبندي مجموعه نقاط داده شده در صفحه R^2 مطرح ميشود. اين روش کدگذاري، بر اساس توليد دوگان مثلثبندي و پيمايش DFS روي گراف دوگان طراحيشده است. الگوريتم کدگشايي يک الگوريتم بازگشتي است که قابليت بازسازي مثلثبندي از رشته S را دارد. با کمک اين روش ميتوان طول رشتهي کد شده را به 4n-5 logn-10+2n logn بيت براي هر مثلثبندي داده شده، رساند که اين مقدار از کليه روشهاي ارائه شده تا به حال کمتر است.
|
||
یاسر اقائی, سیدحسین خواسته
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در شبکههاي حسگر بيسيم، زماني که گرهي رويدادي را دريافت ميکند بعد از پردازش، آن را به چاهک ارسال ميکند. به دليل محدوديت گرههاي حسگر، داده پردازش شده بايد به صورت چند گامي به چاهک مسيريابي شود. بيشتر روشهاي مسيريابي موجود در شبکههاي حسگر بيسيم بر اساس راهبرد مسيريابي تک-مسير طراحي شدهاند که اين نوع روشها داراي مشکلاتي هستند. به منظور مقابله با محدوديتهاي روشهاي مسيريابي تک-مسيري، يک نوع استراتژي مسيريابي وجود دارد که مسيريابي چند مسيري ناميده ميشود. در مسيريابي چند مسيري، مسيرهاي کشف شده ميتوانند به صورت همزمان براي ارسال دادهها به کار گرفته شوند و يا هر گره منبع ميتواند فقط از يک مسير به منظور ارسال داده استفاده کند و در زمان خراب شدن يک گره، مسير ديگري را انتخاب کند. يکي از روشهايي که براي کشف مسيرهاي چند مسيري کاربرد دارند، استفاده از الگوريتم ژنتيک است. الگوريتم ژنتيک براي جستجوي بهينه سراسري در فضاي پيچيده، قوي و کارآمد هستند. در اين مقاله، ما يک روش مسيريابي چند مسيري با استفاده از الگوريتم ژنتيک در شبکههاي حسگر بيسيم ارائه کردهايم. در روش پيشنهادي ما يک تابع برازش متفاوت نسبت به الگوريتم GAEMW ارائه شده است که موجب کاهش انرژي مصرفي نسبت به الگوريتم GAEMW شده است.
|
||
مهری اسدی وصفی, علی موقررحیم آبادی, مسعود کلانتری دهقی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در دهههاي اخير شاهد افزايش چشمگير دستگاهها و تجهيزات هوشمند و بکارگيري آنها در فعاليتهاي مختلف هستيم. همچنين با تمايل افراد به استفاده از اينترنت و دستگاههاي هوشمند، مفاهيم جديدي چون اينترنت اشيا شکل گرفته اند. از اين رو ساختار شبکههاي جديد از شبکههاي با توپولوژيهاي شناخته شده و ساده به سمت شبکههاي با پيچيده گي بيشتر حرکت کرده و شبکههاي به نام شبکههاي جهان کوچک را پديد ميآورند. در اين شبکهها که تعداد نودها زياد و نحوهي ارتباطات نودها داراي پيچيدگي خاصي ميباشند ارزيابي دسترس پذيري نودها کار پيچيدهاي است و ديگر روشهاي قديمي پاسخ گو نيستند. از سوي ديگر باتوجه به شرايط رقابتي موجود در ارائهي خدمات بلادرنگ و امن به کاربران در حوزهي فناوري اطلاعات از شرايط موفقيت کسبوکارها ميتوان به ارائه خدمات فناوري اطلاعات به موقع و با قابليت اطمينان و دسترسپذيري بالا اشاره کرد. ازاين رو براي سازمانها به خصوص سازمانهاي با ماموريتهاي حساس ايجاد زيرساختهاي فني و ارائه خدمات با دسترسپذيري بالا اهميت بسزايي دارد که مستلزم آن است که بتوان با مدلهاي دقيق کمّي، ميزان دسترسپذيري و در نتيجه قابليت اطمينان خدمات و زيرساختهاي حساس و بحراني را محاسبه نمود. تاکنون در اين زمينه تلاشهاي زيادي صورت گرفته است که اغلب آنها دسترسپذيري را صرفاً براي تجهيزات زيرساختي و يا حداکثر با لحاظ ارتباطات اين تجهيزات با يکديگر يعني در لايه شبکه يا زيرساخت محاسبه نمودهاند يا روشها به صورت کيفي و براساس نظر خبرگان بوده است. در اين پژوهش سعي بر آن است که با تبعيت از يک ديدگاه مبتني بر معماري سازماني، تمامي لايههاي سهگانه يک خدمت فنآوري اطلاعات شامل لايه کسب و کار، نرمافزار و زيرساخت را در يک چارچوب يکپارچه و بههم پيوسته با هم مرتبط کرده و سپس دسترسپذيري کلي يک فرايند در لايه کسبوکار را با توجه به ارتباطات مدلسازيشده بين هر سه لايه، به صورت دقيق محاسبه و در اختيار ارائه دهندگان خدمت قرار داد. مزيت اين رويکرد فهم دقيق ارائه دهندهي خدمت از ميزان دسترسپذيري فرايندهاي کاري حساس سازمان خود ميباشد. نتايج شبيهسازي نشان داد که چگونه از دست رفتن يک جزء داراي اهميت بالاتر تاثيرات به مراتب منفيتري نسبت به يک جزء کم اهميت بر روي دسترسپذيري کلي فرآيند کاري کاربران دارد.
|
||
لیلا صفرپور کلخوران, شیما طبیبیان, الهه همایونوالا
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
امروزه با پیشرفت روزافزون تکنولوژی و سیستمهای پردازش گفتار، استفاده از گفتار علاوه بر تعاملات انسانها با یکدیگر در تعاملات میان انسان و ماشین نیز ورود پیدا کرده است. یکی از نیازهای اولیه برای داشتن هر سیستم بازشناس گفتار، وجود دادگان غنی برای آموزش و ارزیابی آن میباشد. با توجه به در دسترس نبودن دادگان حاوی فرامین صوتی برای کنترل لوازم خانگی هوشمند به زبان فارسی، در این مقاله به بررسی روند طراحی، جمعآوری و ارزیابی یک مجموعه دادگان فرامین صوتی مستقل از گویشور برای کنترل لوازم خانگی هوشمند (تلویزیون، ضبط صوت، لامپ) مبتنی بر گفتار فارسی پرداخته شده است. این دادگان به دو بخش آموزش و آزمون تقسیم شده است. برای ارزیابی دادگان از روش مدل مخفی مارکف و روش حافظۀ کوتاه مدت ماندگار استفاده شده است. نتایج ارزیابی دادگان مبتنی بر مدل مخفی مارکف نشان میدهد که بازشناس کلمات آموزش یافته بر روی دادگان مذکور در بهترین حالت از صحت 94% و دقت 92% برخوردار بوده و میزان خطا در سطح کلمه تنها 8% است. همچنین نتایج ارزیابی مبتنی برحافظۀ کوتاه مدت ماندگارحاکی از آن است که دقت بازشناسی در سطح کلمه با بهترین تنظیمات از میان تنظیمات مختلف انجام شده، حدودا برابر با 98% است.
|
||
مهبد حمزه, وصال حکمی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
استاندارد IEEE 802.15.4 برای شبکههای حسگری بیسیم مشخصات لایه فیزیکی و لایه کنترل دسترسی رسانه تعریف میکند. با توجه به تک کاناله بودن ارتباطات در این استاندارد، IEEE 802.15.4e با معرفی مکانیزم TSCH به صورت اصلاحیه ای بر استاندارد پیشین منتشر گردید که در آن ضمن چندکاناله کردن ارتباطات، تکنیک پرش کانال را نیز برای افزایش قابلیت اطمینان فراهم نمود. با توجه به هم فرکانس بودن ارتباطات IEEE 802.11 با IEEE 802.15.4e، نیاز به تعبیه یک استراتژی هوشمند در گرهها برای پرش کانال در واکنش به این تداخلات است. این پرش وفقی، اصطلاحاً تشکیل «لیست سیاه» نیز نامیده میشود. راهکارهای تشکیل لیست سیاه موجود همگی با فرض اینکه الگوی تصادفی حضور یا عدم حضور تداخلات 802.11 به صورت مانا میباشد، ارائه شدهاند. ما در این مقاله، مدل احتمالی حضور یا عدم حضور 802.11 تداخلگر بر روی 802.15.4e را به الگوهای غیر مانا تعمیم داده و همچنین، یک راهکار وفقی برای انجام پرش کانال فرکانسی مبتنی بر نظریه یادگیری اتوماتا ارائه مینماییم. نتایج شبیهسازی نشان میدهد که در سناریوهای تداخلی غیرمانا حدود 15 درصد نسبت به راهکار موجود درصد تحویل بسته بالاتری حاصل میشود.
|
||
مینا یعقوبی کیا, مهدی عباسی, میلاد رفیعی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
همراه با رشد روزافزون دستگاههای هوشمند، مفهوم اینترنت اشیاء نیز توسعه پیداکرده است. افزایش تعداد این اشیا هوشمند سبب افزایش تولید حجم دادهها و بارهای محاسباتی در مقیاسهای وسیع شده است. به همین دلیل رایانش ابری، بهعنوان راهحل اصلی جهت کنترل این بارها استفاده میشود. بااینحال، زمانبر بودن پردازش بارها در ابر، هنوز بهعنوان مسئله اصلی در حوزه شبکههای توزیعشده مطرح است. پردازش بارهای کاری در لبههای شبکه میتواند موجب کاهش این زمان پاسخ شود؛ اما از سوی دیگر با آوردن پردازش بارها از مراکز دادهها (متصل به برق) به سمت لبههای شبکه، منجر به محدودیت انرژی میشود. بنابراین لازم است بارهای کاری به شکلی متوازن میان ابرها و لبههای شبکه توزیع شوند. در این مقاله بهمنظور ایجاد تعادل میان مصرف انرژی در لبه شبکه و تأخیر بارهای کاری در ابرها، روشی مبتنی بر سیستمهای دستهبند یادگیر ارائهشده است. نتایج حاصل از شبیهسازی نشان میدهد که روش پیشنهادی در مقایسه با روشهای پیشین، به شکل متعادلتری بارها را توزیع میکند. روش پیشنهادی سبب کاهش ۴۲ درصدی تأخیر بارهای کاری و همچنین کاهش مصرف انرژی در لبه شبکه میشود.
|
||
عرفان الهامی, ابوالفضل انصاری, بهار فراهانی, فریدون شمس علیئی
|
سومین همایش ملی پیشرفتهای معماری سازمانی
|
فرآیندهای کسبوکار نقطه برآیند تمام موجودیتها و داراییهای سازمان در جهت پاسخ به نیازمندیهای کسبوکار است. از این رو مدیریت فرآیندهای کسبوکار یکی از دغدغههای همیشگی سازمان است. با تغییر نیازمندها و شرایط کسبوکار روشهای سنتی مدیریت فرآیندهای کسبوکار توانایی پاسخگویی خود را از دست دادهاند و روندهای جدید مدیریت فرآیند کسبوکار با بهرهگیری از توانمندیهای فناوریهای جدید برای تطبیق بیشتر با نیازهای جدید شکل گرفته است. فرآیندکاوی و روشهای زیر مجموعه آن از قبیل رویکردهای مختلف پایش پیشبینی کننده فرآیندهای کسبوکار از مهمترین این روشها هستند که در بهبود فرآیندها و همراستایی آنها با کسبوکار از طریق تخمینهای برخط و برون خط نقش بسزایی ایفا میکنند. عملیاتیسازی روشها و ابزارهای جدید مدیریت فرآیندها در سازمان و توانمندی تجزیه و تحلیل عملیاتی مختلف فرآیندهای کسبوکار نیازمند حمایت و بسترسازی معماری سازمانی است. از سوی دیگر روشهای فرآیندکاوی و پایش پیشبینی کننده فرآیندها برای بهروز رسانی لایههای معماری سازمانی در جهت پشتیبانی از تحول در سازمان استفاده میشوند. از این رو این مقاله به تشریح تعامل و ارتباط روندهای جدید مدیریت فرآیندهای کسبوکار در تحول دیجیتالی با معماری سازمانی پرداخته است و در ادامه هشت ابزار از ابزارهای مهم حوزه فرآیندکاوی و پایش پیشبینی کننده فرآیندهای کسبوکار را معرفی و مقایسه کرده است.
|
||
محدثه بیدی, محرم منصوریزاده
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
جهت افزایش کیفیت زندگی و کنترل منابع در دسترس و مورد استفادهی بشر و با توجه به پیشرفت فناوری زندگی به کمک محیط، نیازمند بازشناسی فعالیتهای انسانی در محیطهای هوشمند هستیم. اینگونه میتوان به دنبال پیشبینی فعالیت، مکان، زمان و نوع حسگر بعدی مورداستفادهی افراد را پیشبینی کرد. فعالیتهای انسانی بهوسیلهی شبکههای عصبی میتوانند بازشناسی شوند و ما توسط شبکههای عصبی بازگشتی به انجام این کار پرداختهایم. بهمنظور افزایش سرعت، تنظیم پارامترهای شبکه را به الگوریتم ژنتیک سپردهایم. پس از ارزیابی روش پیشنهادی روی سه مجموعه دادهی معیار، به نتایج نسبتاً بهتری در مقایسه با بهترین روشهای پیشین، آنهم در تعداد لایهها و نورونهای کمتری دستیافتهایم که این امر موجب کاهش زمان اجرای کلی الگوریتم نیز شده است.
|
||
نیره مجد, سارا حاتمی
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
انتقال اطلاعات امن یکی از مهمترین دغدغههای علوم مخابرات و کامپیوتر است، که این موضوع منجر به تنوع ایجاد آلگوریتمهای امن رمزنگاری در این زمینه شده است. از آنجا که الگوریتمهای کوانتومی نسبت به مشابه کلاسیک خود امنیت بالاتری دارند، امروزه مورد توجه بیشتری از طرف علاقمندان این شاخه قرار گرفتهاند. در این مقاله با ارایه الگوریتم اشتراک رمز کوانتومی با استفاده از توالی ماتریسهای یکانی که نقش کلید اختصاصی هر یک از شرکت کنندهها را بازی میکند، توانستیم کلید کوانتومی را بین n شرکتکننده به صورت امن به اشتراک بگذاریم.
|
||
سیده بهشته شرفی, غلامحسین اکباتانی فرد
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
زنجیره بلوکی گونهای از معماری داده مورد استفاده در فناوری دفاتر کل توزیع شده است که در آن سوابق تراکنشها در زنجیرههای متصل به یکدیگر ذخیره میشوند. بسیاری از صنایع شروع به پیادهسازی راهحلهای زنجیره بلوکی برای برنامهها و خدمات خود کردهاند. سیستمهای بانکداری بزرگ دنیا نیز از این قافله عقب نمانده و سعی در بروزرسانی و ارتقاء زیرساختهای خود به این تکنولوژی نوین دارند. اگرچه مفهوم زنجیره بلوکی و تعاریف مقدماتی آن جزو مباحثی است که بسیار مورد بررسی قرار گرفته است، اما به مکانیسمهای اجماع آن که با عنوان الگوریتمهای اجماع نیز شناخته میشوند، چندان پرداخته نشده است. ما در این مقاله الگوریتمهای اصلی و کاربردی اجماع را تشریح نموده و سپس آنها را از لحاظ فاکتورهای موثر بر کارایی تراکنشها (گذردهی، تأخیر، مقیاس پذیری و غیرمتمرکز بودن) تجزیه و تحلیل نموده و مورد مقایسه و ارزیابی قرار میدهیم و با استفاده از روش تصمیمگیری چند شاخصه مکانیسم اجماع مناسبتر به منظور گذردهی بیشتر و تأخیر کمتر در پردازشهای بانکی را معرفی مینماییم. این مقاله به عنوان راهنمایی برای توسعه دهندگان و محققان برای ارزیابی و طراحی الگوریتم اجماع عمل کارآمدتر برای تراکنشهای بانکی عمل خواهد نمود.
|
||
سعیده قائدی, شهره آجودانیان
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
تکامل نرمافزار یکی از قسمتهای مهم فرایند توسعه نرمافزار است. یکی از اثرات منفی ناشی از تکامل نرمافزار فرسایش طراحی است. بازآرایی یک تکنیک است که هدف آن مبارزه با این پدیده میباشد از این رو بازآرایی یکی از فرایندهای مهم توسعه نرمافزار میباشد که برای بهبود کیفیت نرمافزار بدون تغییر رفتار بیرونی آن صورت میگیرد. بازآرایی در سطح مدل همانند بازآرایی در سطح کد میباشد و مزایای مشابهی دارد با این تفاوت که بازآرایی در سطح مدل از آنجایی که در مراحل اولیه فرایند توسعه نرمافزار انجام میگیرد تاثیر بیشتری در کاهش هزینه و افزایش بهرهوری دارد. انجام به موقع و مداوم این روال در یک پروژه نرمافزاری اثرات بلند مدت بسیار مثبتی برای آن خواهد داشت به ویژه زمانی که این امر با ابزار مخصوص به خود انجام گیرد آنگاه بازآرایی یک عمل سریع، آسان و امن برای بهبود کیفیت سیستمهای نرمافزاری میباشد. ایده اصلی این پایاننامه بررسی خودکار سازگاری در بازآرایی مدل به منظور حفظ رفتار مدل با استفاده از زبان مدلسازی Alloy میباشد. به همین جهت با بکارگیری الگوهای رفتاری به عنوان یک مولفه قابل استفاده مجدد و خوش تعریف و قوانین سازگاری میتوان این هدف را تحقق بخشید.
|
||
نوید کاوه, فرشته کیانی, مهدی باطنی
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
در شبکههای اجتماعی افراد بر روی نظرات و رفتار یكدیگر بهگونهای مستقیم تأثیرگذار میباشند. در این شبکهها ابتدا بخشی از افراد رفتار جدیدی اتخاذ کرده و سپس نظرات خود را با دوستان و آشنایان خود به اشتراک میگذارند. بدینترتیب به دلیل تأثیر اجتماعی، افراد بیشتری آن رفتار را اتخاذ میکنند و اطلاعات در شبکه منتشر میشود. این پدیده گسترش تأثیر نامیده میشود. یکی از مهمترین مسائل مطرح در بهینهسازی گسترش تأثیر، مسئلهی بیشینهسازی تأثیر میباشد. هدف از بیشینهسازی تأثیر، انتخاب زیرمجموعهای کوچک از افراد است به طوری که با فعال کردن آنها تحت یک مدل انتشار اطلاعات، بیشترین تعداد از اعضای شبکه تحت تأثیر اطلاعات مورد نظر قرار گیرند. هدف از این پژوهش، ارائه راهحلی جهت یافتن تأثیرگذارترین افراد در شبکههای اجتماعی با استفاده از الگوریتم اشتراکگذاری برازندگی با شعاع اشتراک پویا و تحت مدل آستانه خطی میباشد. الگوریتم پیشنهادی، با تبدیل مسئله به یک سازوکار چندوجهی، ضمن حفظ تنوع جوابها و ارائه چندین جواب مناسب از همگرایی زودرس جلوگیری میکند. نتایج آزمایش الگوریتم پیشنهادی بر روی مجموعه دادههای مختلف، نشان میدهد که این روش نسبت به الگوریتم حریصانه پایه به طور میانگین در حدود ۶.۳ درصد باعث بهبود در یافتن تأثیرگذارترین افراد در مسئلهی بیشینهسازی تأثیر میشود.
|
||
عماد منصوری, فرخلقا معظمی گودرزی
|
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
|
با گسترش روز به روز اینترنت اشیاء یکی از چالشهای مهم پیش روی آن امنیت است. مقوله امنیت در اینترنت اشیاء گستردگی وسیعی دارد؛ لکن احرازهویت دستگاههای موجود در این شبکهی عظیم از اهمیت ویژهای برخوردار است. اما به دلیل مقیاس بزرگ شبکههای اینترنت اشیاء و محدودیت منابع دستگاههای آن، استفاده از روشهای احرازهویت متمرکز، با مشکلات عدیدهای مواجه است. با ظهور فناوری بلاکچین تحقیقات زیادی پیرامون استفاده از آن به عنوان یک پایگاه داده غیرمتمرکز و توزیع پذیر انجام شده است. در این مقاله ما ابتدا یکی از پروتکلهای پیشنهادی پیرامون استفاده از فناوری بلاک چین برای احرازهویت متقابل دستگاههای اینترنت اشیاء را بررسی میکنیم و سپس با توجه به نقاط ضعف و آسیبپذیریهای آن، پروتکل احرازهویت متقابلی را برای دستگاههای اینترنت اشیاء معرفی خواهیم کرد.
|
||
مرتضی دهقانی, محمد علی سپهریان, کامبیز رهبر
|
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
|
هدف از بازیابی تصویر، جستجوی تصویر خاص از مجموعه دادههای تصویری میباشد. رویکردهای سنتی بازیابی تصویر مبتنی بر متن و محتوا دارای محدودیت شکاف معنایی میباشند. آنها نمیتوانند درک بصری انسان از تصاویر را منعکس کنند. در این پژوهش برای کاهش فاصله معنایی، یک مدل بازیابی تصویر مبتنی بر شبکه عصبی عمیق و K نزدیکترین همسایه پیشنهاد شده است. در مدل پیشنهادی از شبکه عصبی کانولوشن برای استخراج ویژگی تصاویر استفاده شده است. این شبکه با استفاده از لایههای کانولوشنی، ویژگیهای عمیقی از تصاویر را استخراج مینماید. شباهت تصویر فرضی با تصاویر آزمون در مجموعه دادههای تصویری مورد استفاده توسط روش K نزدیکترین همسایه و با استفاده از معیار فاصله اقلیدسی محاسبه میشود. برای ارزیابی شبکه از معیار دقت و خطای شبکه استفاده شده است. روش پیشنهادی در مقایسه با روشهای مشابه علاوه بر پیچیدگی کمتر، دارای دقت 98 درصد میباشد.
|
||
مرتضی آهنگری, علی سبطی
|
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
|
هدف از تحلیل احساسات، استخراج خودکار احساسات افراد از شبکههای اجتماعی و اسناد متنی میباشد. شبکههای اجتماعی مرتبط به بازارهای مالی، از جمله بازارهای سهام، اخیرا مورد توجه بسیاری از افراد و سازمانها قرار گرفته است. افراد در این شبکهها نظرات و عقاید خود را در مورد هر سهم در قالب یک پست یا توییت، به اشتراک میگذارند. در این مقاله کار تحلیل احساسات بر روی کامنتهایی که از سایت بورس استخراج نمودیم، انجام شد. برای اینکار ما از دو روش مرسوم که در کار تحلیل احساسات انجام میشود، استفاده نمودیم، این دو روش شامل روش مبتنی بر واژگان و روش مبتنی بر یادگیری ماشین است، برای روش مبتنی بر واژگان از یک واژگان موجود، به نام SentiStrength استفاده شد، که این واژگان با هدف استفاده عمومی طراحی شده است. برای روش مبتنی بر یادگیری ماشین از BERT که یک روش نوین برای تعبیه کلمات است استفاده شد، همچنین کار آموزش دادهها توسط الگوریتمهای نایو بیز و ماشین بردار پشتیبان، انجام شد. نتایج آزمایشات نشان داد که استفاده از BERT برای نمایش دادهها به همراه الگوریتم نایو بیز برای آموزش دادهها، ۱۳ درصد معیار صحت را نسبت به استفاده از واژگان عمومی برای تحلیل احساسات، افزایش میدهد.
|
||
فرشید محمودآبادی, فهیمه قاسمیان
|
بیست و هشتمین کنفرانس بین المللی انجمن کامپیوتر ایران
|
شبکههای عصبی عمیق تاثیر بسزایی در افزایش کارایی الگوریتمهای بینایی ماشین از جمله طبقهبندی و بخشبندی تصاویر داشتهاند. با توجه به اهمیت گندم در تغذیه بخش بزرگی از جمعیت کره زمین و همچنین اهمیت نظارت و نگهداری از این محصول خوراکی (غالبا به شکل تحلیل خوشهها)، تشخیص خوشههای گندم در تصاویر گیاهان به جهت مشاهده سلامت، مرحله رشد، وجود شاخکها و غیره امری مهم به شمار میرود. در این مقاله به منظور تشخیص خوشههای گندم در تصاویر از مدلهای عمیق موجود در حوزه بخشبندی و تشخیص اشیا شامل چهار مدل FASTER-RCNN ،MASK-RCNN ،CASCADE-RCNN و HTC که جزو بهترین مدلها در این زمینه هستند و در سالهای اخیر ارائه شدهاند، استفاده شده است. همچنین برای بهبود نتایج از روشهای یادگیری انتقالی، آگمنت تصاویر و DetectoRS بهرهگیری شده است. نتایج حاصل از آموزش و ارزیابی این مدلها برای تشخیص خوشههای گندم موجود در مجموعه داده GWHD نشان داد که استفاده از منطق برگشتی موجود در رویکرد CASCADE موجب افزایش سه و نیم درصدی دقت شده و همچنین سرعت آموزش در مدل HTC را نیز بالا میبرد. استفاده از پیشنهادات طراحان DetectoRS نیز این بهبود نتایج را قوت میبخشد. بکارگیری روش آگمنت تصاویر سبب افزایش ۱.۲ درصدی دقت برای مدل HTC میشود. از میان مدلهای آموزش دیده مدل DetectoRS-HTC بهترین کارایی را برای تشخیص خوشههای گندم دارد و توانست به بهبود ۴.۸ درصدی در مقایسه با پیادهسازی پایهی طراحان مجموعه داده GWHD (مدل FASTER-RCNN) دست پیدا کند.
|
||
مهدیه علی اعظم, علی جوادی, امیرمهدی حسینیمنزه
|
بیست و هشتمین کنفرانس بین المللی انجمن کامپیوتر ایران
|
در سالهای اخیر پیشرفت اینترنت اشیاء در سامانههای مراقبت سلامت، تأثیر بسزایی بر سامانههای کنترل سلامت بیمار داشته است. حسگرها علائم حیاتی بیمار را ثبت میکنند و بر اساس دادههای جمعآوری شده هشدار میدهند. در صورتیکه هشداری اعلام نشود و یا بهصورت اشتباه هشدار داده شود ممکن است صدمات جبرانناپذیری را برای بیمار در پی داشته باشد. بنابراین دسترسپذیری و افزایش قابلیت اطمینان در سامانههای مراقبت سلامت، موضوع حائز اهمیتی است. از طرفی دیگر، محاسبات مه بهعنوان یک رویکرد کارآمد برای استفاده در کاربردهای اینترنت اشیاء معرفی شده است. لایهی مه بهعنوان یک واسط بین حسگرها و مراکز داده ابری قرار میگیرد و به دلیل فاصله کم منابع پردازشی با دستگاه اینترنت اشیاء، تأخیر به طور قابلتوجهی کاهش مییابد. کاهش تأخیر در کاربردهایی که نیاز است پاسخ در یک بازهی زمانی مشخص آماده شود همانند کاربردهای بیدرنگ از اهمیت زیادی برخودار است. در واقع در این کاربردها قابلیت اطمینان سامانه نهتنها بهدرستی پاسخ بلکه به زمان رسیدن پاسخ نیز وابسته است. همچنین بحث مصرف انرژی در سامانههای مراقبت سلامت، به دلیل اهمیت تداوم در ماندگاری خدمات (دسترسپذیری) مورد توجه است. در بسیاری از پژوهشهای پیشین از معیار کاهش مصرف انرژی بهمنظور افزایش قابلیت اطمینان و دسترسپذیری استفاده شده است. در این پژوهش، ما به بررسی انواع روشهای کاهش مصرف انرژی و در نتیجه آن افزایش دسترسپذیری و قابلیت اطمینان میپردازیم. در انتها نیز، یک روش نمونهبرداری ضربان قلب مورد بررسی قرار گرفته و نرخ نمونهبرداری بهینه برای کاهش مصرف انرژی و افزایش دسترسپذیری و قابلیت اطمینان براساس مشاهدات پیشنهاد شده است.
|
||
|
|
|
||
شیلان پارساییان, امیر رجبزاده
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
این مقاله، روشی را در سطح معماری برای تصحیح اشکالهای (Faults) رخداده یکبیتی و چندبیتی در حافظه دستور سیستمهای تعبیه شده ارائه میدهد. این روش دارای دو مکانیزم است. مکانیزم اول محافظ دستورات انشعاب بوده و قبل از این دستورات، یک دستور خاص درج میکند و قادر به تصحیح حداکثر 8 اشکال همزمان در هر دستور انشعاب است. مکانیزم دوم محافظ کد عملیاتی کلیه دستورات برنامه بوده و یک دستور خاص دیگر را هر شش خط یک بار در برنامه درج میکند و قادر به تصحیح اشکالهای
یکبیتی درکد عملیاتی کل دستورات برنامه است. مدلهای اشکال در این روش، اشکالهای چندبیتی حذف دستور پرش و تغییر مقصد دستور پرش و همچنین اشکال یکبیتی تغییر در کد عملیاتی کل دستورات است. این روش در ریزپردازندۀ OpenRISC پیادهسازی و صحت عمل آن با شبیهسازی تحقیق شده است. نتایج ارزیابی تحلیلی نشان میدهد، پوشش تصحیح اشکال مکانیزم اول برای یک تا هشت اشکال همزمان در یک دستور انشعاب بین 100% تا 32/2% و در مکانیزم دوم برای یک اشکال در کد عملیاتی هر دستور100% است. همچنین نتایج ارزیابی تجربی نشان میدهد که برای بارهایکاری مرتبسازی سریع و مرتبسازی حبابی، سربار حجم حافظه، به ترتیب 38/54% و 92/49% و سربار زمان اجرا 68/25% و 28/48% است.
|
||
شیما طبیبیان
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
منظور از واژهیابی گفتار يافتن موقعیت مکانی کلمات یا عبارات ویژه در یک گفتار بدون محدودیت و رد کردن قسمتهای نامرتبط گفتار است. در این مقاله ضمن معرفی مسئلة واژهیابی گفتار در قالب یک مسئلة دستهبندی دودویی، رویکرد متمایزسازی مبتنی بر ایدة حاشیه- وسیع برای حل آن ارائه شده است. نوآوری رویکرد ارائه شده، مدل نمودن سه مفهوم احتمال حضور يك واج در يك قاب گفتار، كشش زماني واجها و گذار ميان واجها تنها با بهرهگيري از دو تابع اندازة اطمينان و بر اساس ويژگيهاي آكوستيكي، طيفي و آماري قابهاي گفتار، است. رویکرد پیشنهاد شده در شرایط مختلف آزمايش، مورد ارزیابی قرار گرفته است. نتایج ارزیابیها دلالت بر کارایی مطلوب در حدود 65/94 معيار FOM، سرعت مناسب برابر با 3/3 معيار RTF و پیچیدگی زمانی و محاسباتی اندک این رویکرد، در هر دو مرحلة آزمون و آموزش دارد.
|