آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
Mahdi S. Mohammadi, Mehdi Rezaeian
سمپوزیوم علوم کامپیوتر و مهندسی نرم‌افزار 2013
Scale Invariant Feature Transform (SIFT) is a popular image feature extraction algorithm. SIFT’s features are invariant to many image related variables including scale and change in viewpoint. Despite its broad capabilities, it is computationally expensive. This characteristic makes it hard for researchers to use SIFT in their works especially in real time application. This is a common problem with many image-processing related algorithm. Utilizing graphical processing unit (GPU) through parallel programming is an affordable solution for this issue. In this paper we present a GPU-based implementation of SIFT using Compute Unified Device Architecture (CUDA) programming framework. We compare our CUDA-based implementation, namely siftCU, with CPU-based serial implementations of SIFT both in feature matching accuracy and time consumption. Results show our implementation can gain 4x speed up over serial CPU implementation even though we have used a low end graphic card while using a powerful CPU for test platform
Mehrdad Ashtiani, Mohammad Abdollahi Azgomi
سمپوزیوم علوم کامپیوتر و مهندسی نرم‌افزار 2013
In this paper, we formulate trust as a multi-criteria decision making process. Making trust decisions needs a structural way in computational environments. Based on this need, we use a combination of fuzzy AHP and fuzzy VIKOR approaches from the domain of multi-criteria decision making to formulate trust. The VIKOR method was originally developed to solve decision problems with conflicting and non-commensurable criteria.By using the VIKOR approach, we can rank the trustee alternatives and determine the compromise solution that is closest to the ideal. Combining fuzzy logic with this approach lets us model the vague, uncertain and subjective nature of trust
Parinaz Mobedi, Asadollah Shahbahrami, Reza Ebrahimi Atani
سمپوزیوم علوم کامپیوتر و مهندسی نرم‌افزار 2013
Web Services Composition (WSC) is a seamless approach to develop the software development projects on the basis of reusability potentials. Most web services composition approaches tend to benefit from either of practical or formal models; this paper proposes an approach for semi-automatic web services composition to close the gap between formal models and database practice. In this approach, the web services are stored in a database after being modeled in G-net. The G-net services employed in the composition process can be subsequently obtained using a proposed WSC search algorithm with SQL queries. Finally, based on the relational algebra operators the WSC is performed and a Java-based tool is developed for WSC. The proposed approach is demonstrated using a digital class assistant as a case study
Keyvan Karimi, Arash Ahmadi, Mahmood Ahmadi, Bahram Bahrambeigy
سمپوزیوم علوم کامپیوتر و مهندسی نرم‌افزار 2013
Firewalls are a piece of software or hardware that control access to organization networks. Packet filtering is placed in the heart of firewalls. It is performed by comparing each data packet against a rule set. In the high bandwidth networks, filtering becomes a time consuming task. In this situation, the packet filtering firewall can reduce the overall throughput and become a bottleneck. To solve this problem a wide range ofresearcheshave been done to improve overall throughput of the packet filtering firewalls. In this paper, the first matching rule mechanism of Iptablesis implemented in user-space by employing parallel processing capability of Graphics Processing Unit (GPU). The results show that CPU-GPU accelerated code brings significantly higher throughput over the CPU version ofIptablescode. The overall throughput of packet filtering on GPU for 10,000 rules is about 400,000 Packets PerSecond (PPS) which is 43 times faster than inefficient first matching rule algorithm of Iptableson CPU
Ali Tarihi, Hassan Haghighi, Fereidoon Shams
سمپوزیوم علوم کامپیوتر و مهندسی نرم‌افزار 2013
Organic Computing or OC for short is rather a new bio-inspired paradigm that applies the OC principles extracted from the nature to technical application. To control the emergence caused by the self-organizing property of OC systems, an architectural pattern called observer/controller has been proposed. In this paper, the observer/controller architecture is improved for a subset of OC systems known as Resource-Flow Organic systems by using some known architectural/design patterns in order to achieve a new architectural pattern. The proposed architectural pattern splits the observer/controller into a set of cooperative capabilities among the agents that both covers the whole-system architecture and enables straightforward distribution of observer and controller. The result of the study is presented as a case study to show the applicationof the proposed pattern and its advantages
Jaber Karimpour, Masoud Aghdasifam, Ali Asghar Noroozi
سمپوزیوم علوم کامپیوتر و مهندسی نرم‌افزار 2013
Hill Cipher (HC) is a polygraph symmetric data encryption method which is based on matrices. In 2011, Desoky et al.proposed the Bitwise Hill Crypto System (BHC) which is based on bit arithmetic. In this paper,weanalyze BHC and show that it is insecure. Then, we propose a new modification using chaotic map which provides better security
Mohammad Dehghan Bahabadi, Alireza Hashemi Golpayegani, Leila Esmaeili
سمپوزیوم علوم کامپیوتر و مهندسی نرم‌افزار 2013
There has been a big revolution in electronic commerce since the advent of recommender systems. Most of the current recommender systems are designed for B2C e-commerce sites. But this paper focuses on building a recommendation algorithm that increases volume and speed of forming trades between users by considering special features of C2C e-commerce sites. In this paper, we consider users and transactions between them as a network in which nodes represent users and edges represent transactions between them. By this mapping, link prediction approaches could be used to build the recommender system. The proposed model, rather than topology of the network, uses nodes’ features like: category of items, ratings of users, and reputation of sellers. The results show that the proposed model can be used to predict future trades between users in a C2C commercial network
Adeleh Ebrahimi, Mohammad-R Akbarzadeh-T
سمپوزیوم علوم کامپیوتر و مهندسی نرم‌افزار 2013
Games are played by players with different strategies; a game could be frustrating or disappointing, if the level of difficulty does not match the player’s skills. In this paper we use Non-Player Characters (NPCs) to build a Self-Organizing System (SOS) for adjusting the level of difficulty in games. To this end, we apply Artificial Neural Network and Interactive Evolutionary Algorithms, and focus on player’s hidden responses. Our results demonstrate that the proposed SOS can adapt itself with different level of skills
Milad Soltani, Abdorasoul Ghasemi
سمپوزیوم شبکه‌های کامپیوتری و سیستم‌های توزیع شده 2013
In traditional cooperative spectrum sensing such as OR-rule or AND-rule, secondary user (SU) must maintain coordination based on a fusion center. In this paper, we propose the weighted average consen- sus, based on Learning Automata(LA), for fully distributed cooperative spectrum sensing without fusion center. At the first stage of the pro- posed scheme, each SU makes measurement about presence of primary user (PU) at the beginning of each time slot, then communicates with local neighbors to exchange information to make the final decision and update its weight using a LA based algorithm. Simulation results show that the proposed scheme has better performance than the non weighted consensus and existing weighted consensus scheme. Also, the convergence time of the proposed scheme is less than the existing weighted consensus and almost equal to non weighted consensus scheme
Hassan ketabi, Mohammadreza A. Oskoei
سمپوزیوم علوم کامپیوتر و مهندسی نرم‌افزار 2013
In networks, motifs are small-connected sub-graphs with higher frequency occurrence than in random networks. It has recently gathered muchattention as a concept to uncover structural design principles of complex biological networks. Finding motifs in a network is a very challenging and time-consuming process. Several algorithms and improvements have been proposed. One of the best-known tools that can find motifs in a complex network is Kavosh. In this paper, we present a parallel version of Kavosh, named PKavosh, which uses parallel sub-graph enumeration for motif finding. Experimental results show excellent scalability on this problem, achieving a speedup of 7 on 8 processors
Sharareh Alipour, Mohammad Ghodsi
سمپوزیوم علوم کامپیوتر و مهندسی نرم‌افزار 2013
For a set of n disjoint line segments S in R2, the visibility counting problem (VCP) is to preprocess S such that the number of visible segments in S from a query point p can be computed quickly. This problem can be solved in logarithmic query time using O(n4) preprocessing time and space. In this paper, we propose a randomized approximation algorithm for this problem. The space of our algorithm is O(n4
Fereshteh Nejatpour, Mohammad Hadi Sadredini, Reza Akbari
سمپوزیوم علوم کامپیوتر و مهندسی نرم‌افزار 2013
Semantic Similarity is considered as an important component of many applications such as Natural Language Processing, Information Retrieval, Text Clustering and etc. This paper presents a new method for evaluating the semantic similarity of words based on ontology. Ontology development in many field and its structural features has led to be used as an effective knowledge-base in proposed method. In this paper, we introduce a hybrid method that computes similarity considering both structural features (shortest path between two nodes, neighbors, hyponym and etc.) and glosses of entity. Finally, we use WordNet and evaluate this work related to human similarity scores. The results are given to demonstrate the effectiveness of our approach against related work
مرضیه محرمخانی, علیرضا خان تیموری, مجید مقدادی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين مقاله ايده‌ی جديدي مبتني بر الگوريتم بهینه سازی غیر جنسی برای جستجوی وي‍‍ژگي‌هاي مناسب بر روی داده‌های سرطانی ارائه شده است. داده‌های سرطانی با ابعاد بالا، شامل تعداد زیادی ویژگی می‌باشند که اکثر این ویژگی‌ها غیر مرتبط با مسئله‌ی مورد نظر هستند. از طرف دیگر در داده‌های سرطانی، علاوه بر بالا بودن تعداد ویژگی‌ها، تعداد نمونه-های موجود بسیار اندک است که این موضوع تاثیر نامناسبی بر روی کارایی الگوریتم‌های کلاسه‌بندی دارد. برای حل این مشکل، در این مقاله، الگوریتم جدیدی برای انتخاب ویژگی‌های بهینه مبتنی بر الگوریتم بهینه سازی غیر جنسی معرفی شده است. الگوريتم بهینه سازی غیر جنسی يکي از الگوريتم‌هاي تکاملي الهام گرفته از زندگي موجودات تک جنسی است. این الگوریتم به دلیل عدم نیاز به تنظیم پارامتر و عدم نیاز به عملگر انتخاب در مقایسه با الگوریتم ژنتیک بسیار سریع‌تر عمل می‌کند و از افتادن در بهینه محلی اجتناب می‌کند. الگوریتم ارائه شده بر روی دو مجموعه داده¬ی Colon و 9_Tumor تست شده است. قبل از عمل جستجو، به منظور عدم انتخاب ویژگی‌های افزونه از گروه بندی ویژگی‌ها استفاده شده است. پياده سازي روش ارائه شده نشان مي‌دهدکه الگوریتم ARO در مقایسه با الگوریتم ژنتیک دارای سرعت و دقت بالايي در پيدا کردن نتيجه مطلوب است.
احسان اسلامی, مهدی افتخاری
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با پیشرفت سریع تکنولوژی کامپیوتری، پایگاه داده‌هایی با صدها و هزاران ویژگی در زمینه‌های شناسایی الگو، داده‌کاوی، یادگیری ماشین و غیره به وجود آمده است. به طوری که پردازش مجموعه داده‌های بزرگ، یک کار چالش‌برانگیز شده است، بنابراین با انتخاب بهترین مجموعه ویژگی، می‌توان به دقت قابل قبولی در پردازش پایگاه داده و همچنین در کاوش روابط معنا¬دار بین ویژگی‌ها رسید. در این مقاله یک مدل ترکیبی جدید ارائه شده است که الگوریتم ازدحام ذرات را با الگوریتم ماشین بردار پشتیبان برای بهبود دقت طبقه‌بندی و انتخاب مجموعه ویژگی بهینه ترکیب می‌کند. این مکانیزم بهینه‌سازی، با ترکیب الگوریتم ازدحام ذرات گسسته و الگوریتم ازدحام ذرات پیوسته به‌طور همزمان زیرمجموعه ویژگی‌های بهینه را انتخاب و پارامترهای ماشین بردار پشتیبان را تنظیم می‌کند. در این الگوریتم از دو روش جستجوی محلی برای تنظیم پارامترها و بهبود زیرمجموعه ویژگی استفاده شده است. عملکرد روش پیشنهادی بر روی مجموعه داده‌های مختلف ارزیابی شد و نتایج حاصله نشان‌دهنده کارایی روش مزبور در داده‌های با ابعاد معمولی و ابعاد بالا در مقایسه با نسخه‌های دیگر می‌باشد.
آتوسا سالاری, اشکان سامی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
یکی از حوزه‌های مهم در داده کاوی و یادگیری ماشین، حوزه شناسایی داده پرت می‌باشد. روش‌های بسیاری برای شناسایی داده پرت ارائه شده که همه آن‌ها از فرض یکسان بودن توزیع احتمال داده‌های تست نسبت به داده‌های آموزش پیروی می‌کنند. اما در بسیاری از برنامه¬های کاربردی واقعی نظیر شناسایی اسپم یا تقلب، تفاوت توزیع داده‌های آموزش و تست یک امر رایج است. این حالت به شرایط تغییرتوزیع مجموعه داده معروف است. مطالعات ما نشان می‌دهد که هیچ یک از روش‌های موجود برای شناسایی داده پرت در شرایط تغییر توزیع مجموعه داده عملکرد مناسبی ندارند. مقاله حاضر یک روش نیمه نظارتی سه مرحله‌ای برای شناسایی داده پرت تحت شرایط تغییر مجموعه داده ارائه می‌نماید. در مرحله نخست با بکارگیری تکنیک تخمین نسبت چگالی که یک روش وزن دهی بر اساس اهمیت است، وزن نمونه-های آموزش تعیین می‌شود. سپس با استفاده از یک روال نیمه نظارتی ابتکاری نمونه‌هایی از مجموعه آموزش که نماینگر توزیع واقعی داده‌های تست هستند، انتخاب می گردند. در مرحله آخر با استفاده از روش اصلاح شده شناسایی داده پرت بر مبنای داده¬های متعارف، داده‌های پرت موجود شناسایی می‌شوند. نتایج آزمایشات نشان می‌دهند که از نظر تطبیق با شرایط تغییرتوزیع مجموعه داده روش پیشنهادی عملکرد بهتری نسبت به روش‌های موجود دارد
مریم عبدالعلی, محمد رحمتی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
مسئله طبقه‌بندي اشياء بدنبال تشخيص اشياء در تصاوير و تعيين طبقه آن‌ها مي‌باشد. اين مسئله يکي از چالش-برانگيزترين مسائل بينايي ماشين محسوب مي‌شود. با توجه به شباهت‌هاي بين کدگذاري تنک و عملکرد بيولوژيکي مغز انسان و همچنين توانايي کدگذاري تنک در يادگيري مؤلفه‌هاي پايه مشابه با مؤلفه‌هايي که کورتکس بينايي پستانداران استخراج مي‌نمايد، در اين نوشتار بر آنيم تا از قابليت‌هاي کدگذاري تنک در حل مسئله طبقه‌بندي بهره ببريم. لذا رويکرد سلسله‌مراتبي پيشنهاد شده است که هسته اصلي آن را کدگذاري تنک تشکيل مي‌دهد و در آن با بهره‌گيري از ادغام بيشينه‌گير وزن‌دار، نقشه برجستگي و گروه‌بندي محلي هرچه بيشتر کدهاي تنک را نسبت به عمليات هندسي نظير جابه-جايي مکاني مقاوم مي‌نماييم. معماري سه لايه پيشنهاد شده بر روي پايگاه‌داده Caltech101 مورد ارزيابي قرار گرفته‌اند که نتايج (%78.6) نشان از عملکرد موفق رويکرد سلسله‌مراتبي پيشنهاد شده نسبت به ساير الگوريتم‌هاي ارائه شده تا به امروز دارد.
وحید نوری, محمدرضا اکبرزاده توتونچی, علیرضا روحانی منش
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
اخیرا از الگوریتم‌های خوشه‌بندی در زمینه پیش‌پردازش داده‌ها برای دسته‌بندی استفاده می‌شود که می‌تواند باعث بهبود کارایی دسته‌بندی شود. اما همواره سرعت و دقت با یکدیگر در تضاد هستند. الگوریتم خوشه‌بندی فازی نوع1 از الگوریتم‌های پر‌کاربرد در خوشه‌بندی می‌باشد که در آن سرعت نسبت به دقت ارجحیت دارد . از طرفی الگوریتم خوشه‌بندی فازی نوع2 عمومی، یک الگوریتم با دقت بالا و سرعت پایین است و نیز توانایی مقابله با عدم قطعیت موجود در خوشه‌بندی را دارد. به همین جهت ، در این مقاله ابتدا خوشه‌بندی فازی نوع1 یکبار اجرا می‌شود، سپس مراکز بدست آمده از خروجی الگوریتم بعنوان مراکز اولیه به الگوریتم خوشه‌بندی فازی نوع2 عمومی اعمال می‌شوند تا با تعداد تکرار کمتری بتواند به حداکثر دقت دست پیدا کند. نتیجه‌ی این کار یک الگوریتم خوشه‌بندی سریع و با دقت بالا می‌باشد. افزایش سرعت در افزایش دقت تاثیری نمی‌گذارد. الگوریتم ارائه شده با الگوریتم‌های GT2 FCM، KFGT2FCM و KGT2FCM بر روی 5 مجموعه داده از UCI با هم مقایسه می‌شوند. این الگوریتم که به اختصار FGT2FCM نامگذاری شده، در فضای نرم افزار MATLAB پیاده سازی شده است.
وحید هوشمندمقدم
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
ماشین بردار پشتیبان روش مطلوبی برای طبقه‌بندی انواع داده‌هاست، اما مشکل اساسی این روش کاهش چشم‌گیر سرعت طبقه‌بندی آن در ازای افزایش ابعاد مسئله و افزایش تعداد نمونه‌ها است. در این مقاله تابع هسته‌ای که از چندجمله‌ای متعامد هرمیت مشتق شده، برای ماشین بردار پشتیبان ارائه شده است. این تابع، علاوه بر کاهش تعداد بردارهای پشتیبان که موجب افزایش سرعت خواهد شد، صحت طبقه‌بندی را افزایش می‌دهد. نتایج آزمایش‌ها نشان می‌دهد که تابع پیشنهادی در مقایسه با سایر توابع هسته رایج برای طبقه‌بندی ماشین بردار پشتیبان، در همه‌ی مجموعه داده‌های مورد آزمایش برگرفته از مجموعه داده واقعی UCI، دارای کم‌ترین تعداد بردارهای پشتیبان بوده و به طور کلی بهترین عملکرد را نسبت به دیگر روش‌ها داراست.
محمد مروت پودنک, علی‌رضا عصاره, بیتا شادگار
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در سال‌های اخیر، فناوری ریزآرایه امکان مانیتورینگ بیان هزاران ژن را به‌طور همزمان فراهم آورده است. تحلیل‌هایی که در زمینه داده‌های ریزآرایه صورت گرفته است، بیانگر قدرت این فناوری در زمینه تشخیص بسیاری بیماری‌ها از جمله سرطان است. چالشی که در این زمینه مطرح است، تعداد بالای ویژگی‌ها (ژن‌ها) و از طرفی تعداد پایین نمونه‌ها است. تا به امروز تلاش‌های متعددی در زمینه انتخاب ژن و سپس دسته‌بندی داده‌ها صورت گرفته است که نتایج بدست آمده، بیانگر برتری تکنیک‌های ترکیبی در مقابل تکنیک‌های منفرد هست. لذا در این پژوهش، پس از ارائه روشی کارآمد در زمینه انتخاب ژن، از تکنیک‌های ترکیبی معروف آدابوست، بگینگ و دگینگ جهت کلاس‌بندی داده‌ها کمک گرفته شده است. به‌علاوه در بخش بعدی این پژوهش، ادغام چندین تکنیک و در نهایت رأی‌گیری اکثریت با هدف بهبود نتایج صورت گرفته است. نتایج بدست ‌آمده، بیانگر کارا بودن روش پیشنهادی در مقایسه با الگوریتم‌های پایه و همچنین هر یک از تکنیک‌های ترکیبی به‌صورت منفرد بوده است.
الهام مفیدی روچی, امیر مسعود افتخاری مقدم
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
یکی از مسایل اساسی و مهم در داده‌کاوی، ایجاد یک مدل کارآمد با حداکثر دقت، برای دسته‌بندی داده می‌باشد. در این مقاله، یک دسته‌بند دومرحله‌ای که از ترکیب دسته‌بندی‌کننده‌ی ملهم از سیستم‌ایمنی‌مصنوعی و الگوریتم Fuzzy-knn تشکیل شده، معرفی گردیده است. در مرحله‌ی اول، دسته‌بندی‌کننده‌، برمبنای شبکه‌ی ایمنی‌مصنوعی و انتخاب کلونی عمل می‌کند و مجموعه‌ای بهینه از داده‌های آموزشی را به عنوان دسته‌بندی‌کننده ارائه می‌دهد و در مرحله‌ی دوم، با استفاده از الگوریتم Fuzzy-knn ، داده‌های تست دسته‌بندی می‌شوند. در مرحله‌ی اول، از شیوه "وزن‌دهی فازی" (Fuzzy weighting) استفاده می‌شود و همچنین برای محاسبه‌ی میل ترکیبی از معیار (Heterogeneous Euclidian overlap metric) HEOM فازی استفاده می‌شود. برای بررسی کارایی مدل پیشنهادی از پنج مجموعه داده‌ از UCI که برای کاربردهای دسته‌بندی مورد استفاده قرار می‌گیرند، استفاده شده است که عبارتند از Australian Credit و German Credit و Pima Indians Diabetes و Ionosphere و iris. برای ارزیابی کارایی دسته‌بندی‌کننده، از شیوه 10-fold cross-validation استفاده شده است. نتایج بدست آمده، نشان می‌دهد که پس از اعمال HEOM فازی و fuzzy-knn، مدل پیشنهادی نتایج قابل قبولی را ارائه می‌دهد.
1 85 86 87 88 89 90 91 143