عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
Mahdi S. Mohammadi, Mehdi Rezaeian
|
سمپوزیوم علوم کامپیوتر و مهندسی نرمافزار 2013
|
Scale Invariant Feature Transform (SIFT) is a popular image feature extraction algorithm. SIFT’s features are invariant to many image related variables including scale and change in viewpoint. Despite its broad capabilities, it is computationally expensive. This characteristic makes it hard for researchers to use SIFT in their works especially in real time application. This is a common problem with many image-processing related algorithm. Utilizing graphical processing unit (GPU) through parallel programming is an affordable solution for this issue. In this paper we present a GPU-based implementation of SIFT using Compute Unified Device Architecture (CUDA) programming framework. We compare our CUDA-based implementation, namely siftCU, with CPU-based serial implementations of SIFT both in feature matching accuracy and time consumption. Results show our implementation can gain 4x speed up over serial CPU implementation even though we have used a low end graphic card while using a powerful CPU for test platform
|
||
Mehrdad Ashtiani, Mohammad Abdollahi Azgomi
|
سمپوزیوم علوم کامپیوتر و مهندسی نرمافزار 2013
|
In this paper, we formulate trust as a multi-criteria decision making process. Making trust decisions needs a structural way in computational environments. Based on this need, we use a combination of fuzzy AHP and fuzzy VIKOR approaches from the domain of multi-criteria decision making to formulate trust. The VIKOR method was originally developed to solve decision problems with conflicting and non-commensurable criteria.By using the VIKOR approach, we can rank the trustee alternatives and determine the compromise solution that is closest to the ideal. Combining fuzzy logic with this approach lets us model the vague, uncertain and subjective nature of trust
|
||
Parinaz Mobedi, Asadollah Shahbahrami, Reza Ebrahimi Atani
|
سمپوزیوم علوم کامپیوتر و مهندسی نرمافزار 2013
|
Web Services Composition (WSC) is a seamless approach to develop the software development projects on the basis of reusability potentials. Most web services composition approaches tend to benefit from either of practical or formal models; this paper proposes an approach for semi-automatic web services composition to close the gap between formal models and database practice. In this approach, the web services are stored in a database after being modeled in G-net. The G-net services employed in the composition process can be subsequently obtained using a proposed WSC search algorithm with SQL queries. Finally, based on the relational algebra operators the WSC is performed and a Java-based tool is developed for WSC. The proposed approach is demonstrated using a digital class assistant as a case study
|
||
Keyvan Karimi, Arash Ahmadi, Mahmood Ahmadi, Bahram Bahrambeigy
|
سمپوزیوم علوم کامپیوتر و مهندسی نرمافزار 2013
|
Firewalls are a piece of software or hardware that control access to organization networks. Packet filtering is placed in the heart of firewalls. It is performed by comparing each data packet against a rule set. In the high bandwidth networks, filtering becomes a time consuming task. In this situation, the packet filtering firewall can reduce the overall throughput and become a bottleneck. To solve this problem a wide range ofresearcheshave been done to improve overall throughput of the packet filtering firewalls. In this paper, the first matching rule mechanism of Iptablesis implemented in user-space by employing parallel processing capability of Graphics Processing Unit (GPU). The results show that CPU-GPU accelerated code brings significantly higher throughput over the CPU version ofIptablescode. The overall throughput of packet filtering on GPU for 10,000 rules is about 400,000 Packets PerSecond (PPS) which is 43 times faster than inefficient first matching rule algorithm of Iptableson CPU
|
||
Ali Tarihi, Hassan Haghighi, Fereidoon Shams
|
سمپوزیوم علوم کامپیوتر و مهندسی نرمافزار 2013
|
Organic Computing or OC for short is rather a new bio-inspired paradigm that applies the OC principles extracted from the nature to technical application. To control the emergence caused by the self-organizing property of OC systems, an architectural pattern called observer/controller has been proposed. In this paper, the observer/controller architecture is improved for a subset of OC systems known as Resource-Flow Organic systems by using some known architectural/design patterns in order to achieve a new architectural pattern. The proposed architectural pattern splits the observer/controller into a set of cooperative capabilities among the agents that both covers the whole-system architecture and enables straightforward distribution of observer and controller. The result of the study is presented as a case study to show the applicationof the proposed pattern and its advantages
|
||
Jaber Karimpour, Masoud Aghdasifam, Ali Asghar Noroozi
|
سمپوزیوم علوم کامپیوتر و مهندسی نرمافزار 2013
|
Hill Cipher (HC) is a polygraph symmetric data encryption method which is based on matrices. In 2011, Desoky et al.proposed the Bitwise Hill Crypto System (BHC) which is based on bit arithmetic. In this paper,weanalyze BHC and show that it is insecure. Then, we propose a new modification using chaotic map which provides better security
|
||
Mohammad Dehghan Bahabadi, Alireza Hashemi Golpayegani, Leila Esmaeili
|
سمپوزیوم علوم کامپیوتر و مهندسی نرمافزار 2013
|
There has been a big revolution in electronic commerce since the advent of recommender systems. Most of the current recommender systems are designed for B2C e-commerce sites. But this paper focuses on building a recommendation algorithm that increases volume and speed of forming trades between users by considering special features of C2C e-commerce sites. In this paper, we consider users and transactions between them as a network in which nodes represent users and edges represent transactions between them. By this mapping, link prediction approaches could be used to build the recommender system. The proposed model, rather than topology of the network, uses nodes’ features like: category of items, ratings of users, and reputation of sellers. The results show that the proposed model can be used to predict future trades between users in a C2C commercial network
|
||
Adeleh Ebrahimi, Mohammad-R Akbarzadeh-T
|
سمپوزیوم علوم کامپیوتر و مهندسی نرمافزار 2013
|
Games are played by players with different strategies; a game could be frustrating or disappointing, if the level of difficulty does not match the player’s skills. In this paper we use Non-Player Characters (NPCs) to build a Self-Organizing System (SOS) for adjusting the level of difficulty in games. To this end, we apply Artificial Neural Network and Interactive Evolutionary Algorithms, and focus on player’s hidden responses. Our results demonstrate that the proposed SOS can adapt itself with different level of skills
|
||
Milad Soltani, Abdorasoul Ghasemi
|
سمپوزیوم شبکههای کامپیوتری و سیستمهای توزیع شده 2013
|
In traditional cooperative spectrum sensing such as OR-rule
or AND-rule, secondary user (SU) must maintain coordination based on
a fusion center. In this paper, we propose the weighted average consen-
sus, based on Learning Automata(LA), for fully distributed cooperative
spectrum sensing without fusion center. At the first stage of the pro-
posed scheme, each SU makes measurement about presence of primary
user (PU) at the beginning of each time slot, then communicates with
local neighbors to exchange information to make the final decision and
update its weight using a LA based algorithm. Simulation results show
that the proposed scheme has better performance than the non weighted
consensus and existing weighted consensus scheme. Also, the convergence
time of the proposed scheme is less than the existing weighted consensus
and almost equal to non weighted consensus scheme
|
||
Hassan ketabi, Mohammadreza A. Oskoei
|
سمپوزیوم علوم کامپیوتر و مهندسی نرمافزار 2013
|
In networks, motifs are small-connected sub-graphs with higher frequency occurrence than in random networks. It has recently gathered muchattention as a concept to uncover structural design principles of complex biological networks. Finding motifs in a network is a very challenging and time-consuming process. Several algorithms and improvements have been proposed. One of the best-known tools that can find motifs in a complex network is Kavosh. In this paper, we present a parallel version of Kavosh, named PKavosh, which uses parallel sub-graph enumeration for motif finding. Experimental results show excellent scalability on this problem, achieving a speedup of 7 on 8 processors
|
||
Sharareh Alipour, Mohammad Ghodsi
|
سمپوزیوم علوم کامپیوتر و مهندسی نرمافزار 2013
|
For a set of n disjoint line segments S in R2, the visibility counting problem (VCP) is to
preprocess S such that the number of visible segments in S from a query point p can be computed
quickly. This problem can be solved in logarithmic query time using O(n4) preprocessing time
and space. In this paper, we propose a randomized approximation algorithm for this problem.
The space of our algorithm is O(n4
|
||
Fereshteh Nejatpour, Mohammad Hadi Sadredini, Reza Akbari
|
سمپوزیوم علوم کامپیوتر و مهندسی نرمافزار 2013
|
Semantic Similarity is considered as an important component of
many applications such as Natural Language Processing, Information Retrieval,
Text Clustering and etc. This paper presents a new method for evaluating the
semantic similarity of words based on ontology. Ontology development in
many field and its structural features has led to be used as an effective
knowledge-base in proposed method.
In this paper, we introduce a hybrid method that computes similarity considering
both structural features (shortest path between two nodes, neighbors, hyponym
and etc.) and glosses of entity. Finally, we use WordNet and evaluate
this work related to human similarity scores. The results are given to demonstrate
the effectiveness of our approach against related work
|
||
مرضیه محرمخانی, علیرضا خان تیموری, مجید مقدادی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله ايدهی جديدي مبتني بر الگوريتم بهینه سازی غیر جنسی برای جستجوی ويژگيهاي مناسب بر روی دادههای سرطانی ارائه شده است. دادههای سرطانی با ابعاد بالا، شامل تعداد زیادی ویژگی میباشند که اکثر این ویژگیها غیر مرتبط با مسئلهی مورد نظر هستند. از طرف دیگر در دادههای سرطانی، علاوه بر بالا بودن تعداد ویژگیها، تعداد نمونه-های موجود بسیار اندک است که این موضوع تاثیر نامناسبی بر روی کارایی الگوریتمهای کلاسهبندی دارد. برای حل این مشکل، در این مقاله، الگوریتم جدیدی برای انتخاب ویژگیهای بهینه مبتنی بر الگوریتم بهینه سازی غیر جنسی معرفی شده است. الگوريتم بهینه سازی غیر جنسی يکي از الگوريتمهاي تکاملي الهام گرفته از زندگي موجودات تک جنسی است. این الگوریتم به دلیل عدم نیاز به تنظیم پارامتر و عدم نیاز به عملگر انتخاب در مقایسه با الگوریتم ژنتیک بسیار سریعتر عمل میکند و از افتادن در بهینه محلی اجتناب میکند. الگوریتم ارائه شده بر روی دو مجموعه داده¬ی Colon و 9_Tumor تست شده است. قبل از عمل جستجو، به منظور عدم انتخاب ویژگیهای افزونه از گروه بندی ویژگیها استفاده شده است. پياده سازي روش ارائه شده نشان ميدهدکه الگوریتم ARO در مقایسه با الگوریتم ژنتیک دارای سرعت و دقت بالايي در پيدا کردن نتيجه مطلوب است.
|
||
احسان اسلامی, مهدی افتخاری
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با پیشرفت سریع تکنولوژی کامپیوتری، پایگاه دادههایی با صدها و هزاران ویژگی در زمینههای شناسایی الگو، دادهکاوی، یادگیری ماشین و غیره به وجود آمده است. به طوری که پردازش مجموعه دادههای بزرگ، یک کار چالشبرانگیز شده است، بنابراین با انتخاب بهترین مجموعه ویژگی، میتوان به دقت قابل قبولی در پردازش پایگاه داده و همچنین در کاوش روابط معنا¬دار بین ویژگیها رسید. در این مقاله یک مدل ترکیبی جدید ارائه شده است که الگوریتم ازدحام ذرات را با الگوریتم ماشین بردار پشتیبان برای بهبود دقت طبقهبندی و انتخاب مجموعه ویژگی بهینه ترکیب میکند. این مکانیزم بهینهسازی، با ترکیب الگوریتم ازدحام ذرات گسسته و الگوریتم ازدحام ذرات پیوسته بهطور همزمان زیرمجموعه ویژگیهای بهینه را انتخاب و پارامترهای ماشین بردار پشتیبان را تنظیم میکند. در این الگوریتم از دو روش جستجوی محلی برای تنظیم پارامترها و بهبود زیرمجموعه ویژگی استفاده شده است. عملکرد روش پیشنهادی بر روی مجموعه دادههای مختلف ارزیابی شد و نتایج حاصله نشاندهنده کارایی روش مزبور در دادههای با ابعاد معمولی و ابعاد بالا در مقایسه با نسخههای دیگر میباشد.
|
||
آتوسا سالاری, اشکان سامی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
یکی از حوزههای مهم در داده کاوی و یادگیری ماشین، حوزه شناسایی داده پرت میباشد. روشهای بسیاری برای شناسایی داده پرت ارائه شده که همه آنها از فرض یکسان بودن توزیع احتمال دادههای تست نسبت به دادههای آموزش پیروی میکنند. اما در بسیاری از برنامه¬های کاربردی واقعی نظیر شناسایی اسپم یا تقلب، تفاوت توزیع دادههای آموزش و تست یک امر رایج است. این حالت به شرایط تغییرتوزیع مجموعه داده معروف است. مطالعات ما نشان میدهد که هیچ یک از روشهای موجود برای شناسایی داده پرت در شرایط تغییر توزیع مجموعه داده عملکرد مناسبی ندارند. مقاله حاضر یک روش نیمه نظارتی سه مرحلهای برای شناسایی داده پرت تحت شرایط تغییر مجموعه داده ارائه مینماید. در مرحله نخست با بکارگیری تکنیک تخمین نسبت چگالی که یک روش وزن دهی بر اساس اهمیت است، وزن نمونه-های آموزش تعیین میشود. سپس با استفاده از یک روال نیمه نظارتی ابتکاری نمونههایی از مجموعه آموزش که نماینگر توزیع واقعی دادههای تست هستند، انتخاب می گردند. در مرحله آخر با استفاده از روش اصلاح شده شناسایی داده پرت بر مبنای داده¬های متعارف، دادههای پرت موجود شناسایی میشوند. نتایج آزمایشات نشان میدهند که از نظر تطبیق با شرایط تغییرتوزیع مجموعه داده روش پیشنهادی عملکرد بهتری نسبت به روشهای موجود دارد
|
||
مریم عبدالعلی, محمد رحمتی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
مسئله طبقهبندي اشياء بدنبال تشخيص اشياء در تصاوير و تعيين طبقه آنها ميباشد. اين مسئله يکي از چالش-برانگيزترين مسائل بينايي ماشين محسوب ميشود. با توجه به شباهتهاي بين کدگذاري تنک و عملکرد بيولوژيکي مغز انسان و همچنين توانايي کدگذاري تنک در يادگيري مؤلفههاي پايه مشابه با مؤلفههايي که کورتکس بينايي پستانداران استخراج مينمايد، در اين نوشتار بر آنيم تا از قابليتهاي کدگذاري تنک در حل مسئله طبقهبندي بهره ببريم. لذا رويکرد سلسلهمراتبي پيشنهاد شده است که هسته اصلي آن را کدگذاري تنک تشکيل ميدهد و در آن با بهرهگيري از ادغام بيشينهگير وزندار، نقشه برجستگي و گروهبندي محلي هرچه بيشتر کدهاي تنک را نسبت به عمليات هندسي نظير جابه-جايي مکاني مقاوم مينماييم. معماري سه لايه پيشنهاد شده بر روي پايگاهداده Caltech101 مورد ارزيابي قرار گرفتهاند که نتايج (%78.6) نشان از عملکرد موفق رويکرد سلسلهمراتبي پيشنهاد شده نسبت به ساير الگوريتمهاي ارائه شده تا به امروز دارد.
|
||
وحید نوری, محمدرضا اکبرزاده توتونچی, علیرضا روحانی منش
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
اخیرا از الگوریتمهای خوشهبندی در زمینه پیشپردازش دادهها برای دستهبندی استفاده میشود که میتواند باعث بهبود کارایی دستهبندی شود. اما همواره سرعت و دقت با یکدیگر در تضاد هستند. الگوریتم خوشهبندی فازی نوع1 از الگوریتمهای پرکاربرد در خوشهبندی میباشد که در آن سرعت نسبت به دقت ارجحیت دارد . از طرفی الگوریتم خوشهبندی فازی نوع2 عمومی، یک الگوریتم با دقت بالا و سرعت پایین است و نیز توانایی مقابله با عدم قطعیت موجود در خوشهبندی را دارد. به همین جهت ، در این مقاله ابتدا خوشهبندی فازی نوع1 یکبار اجرا میشود، سپس مراکز بدست آمده از خروجی الگوریتم بعنوان مراکز اولیه به الگوریتم خوشهبندی فازی نوع2 عمومی اعمال میشوند تا با تعداد تکرار کمتری بتواند به حداکثر دقت دست پیدا کند. نتیجهی این کار یک الگوریتم خوشهبندی سریع و با دقت بالا میباشد. افزایش سرعت در افزایش دقت تاثیری نمیگذارد. الگوریتم ارائه شده با الگوریتمهای GT2 FCM، KFGT2FCM و KGT2FCM بر روی 5 مجموعه داده از UCI با هم مقایسه میشوند. این الگوریتم که به اختصار FGT2FCM نامگذاری شده، در فضای نرم افزار MATLAB پیاده سازی شده است.
|
||
وحید هوشمندمقدم
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
ماشین بردار پشتیبان روش مطلوبی برای طبقهبندی انواع دادههاست، اما مشکل اساسی این روش کاهش چشمگیر سرعت طبقهبندی آن در ازای افزایش ابعاد مسئله و افزایش تعداد نمونهها است. در این مقاله تابع هستهای که از چندجملهای متعامد هرمیت مشتق شده، برای ماشین بردار پشتیبان ارائه شده است. این تابع، علاوه بر کاهش تعداد بردارهای پشتیبان که موجب افزایش سرعت خواهد شد، صحت طبقهبندی را افزایش میدهد. نتایج آزمایشها نشان میدهد که تابع پیشنهادی در مقایسه با سایر توابع هسته رایج برای طبقهبندی ماشین بردار پشتیبان، در همهی مجموعه دادههای مورد آزمایش برگرفته از مجموعه داده واقعی UCI، دارای کمترین تعداد بردارهای پشتیبان بوده و به طور کلی بهترین عملکرد را نسبت به دیگر روشها داراست.
|
||
محمد مروت پودنک, علیرضا عصاره, بیتا شادگار
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در سالهای اخیر، فناوری ریزآرایه امکان مانیتورینگ بیان هزاران ژن را بهطور همزمان فراهم آورده است. تحلیلهایی که در زمینه دادههای ریزآرایه صورت گرفته است، بیانگر قدرت این فناوری در زمینه تشخیص بسیاری بیماریها از جمله سرطان است. چالشی که در این زمینه مطرح است، تعداد بالای ویژگیها (ژنها) و از طرفی تعداد پایین نمونهها است. تا به امروز تلاشهای متعددی در زمینه انتخاب ژن و سپس دستهبندی دادهها صورت گرفته است که نتایج بدست آمده، بیانگر برتری تکنیکهای ترکیبی در مقابل تکنیکهای منفرد هست. لذا در این پژوهش، پس از ارائه روشی کارآمد در زمینه انتخاب ژن، از تکنیکهای ترکیبی معروف آدابوست، بگینگ و دگینگ جهت کلاسبندی دادهها کمک گرفته شده است. بهعلاوه در بخش بعدی این پژوهش، ادغام چندین تکنیک و در نهایت رأیگیری اکثریت با هدف بهبود نتایج صورت گرفته است. نتایج بدست آمده، بیانگر کارا بودن روش پیشنهادی در مقایسه با الگوریتمهای پایه و همچنین هر یک از تکنیکهای ترکیبی بهصورت منفرد بوده است.
|
||
الهام مفیدی روچی, امیر مسعود افتخاری مقدم
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
یکی از مسایل اساسی و مهم در دادهکاوی، ایجاد یک مدل کارآمد با حداکثر دقت، برای دستهبندی داده میباشد. در این مقاله، یک دستهبند دومرحلهای که از ترکیب دستهبندیکنندهی ملهم از سیستمایمنیمصنوعی و الگوریتم Fuzzy-knn تشکیل شده، معرفی گردیده است. در مرحلهی اول، دستهبندیکننده، برمبنای شبکهی ایمنیمصنوعی و انتخاب کلونی عمل میکند و مجموعهای بهینه از دادههای آموزشی را به عنوان دستهبندیکننده ارائه میدهد و در مرحلهی دوم، با استفاده از الگوریتم Fuzzy-knn ، دادههای تست دستهبندی میشوند. در مرحلهی اول، از شیوه "وزندهی فازی" (Fuzzy weighting) استفاده میشود و همچنین برای محاسبهی میل ترکیبی از معیار
(Heterogeneous Euclidian overlap metric) HEOM فازی استفاده میشود. برای بررسی کارایی مدل پیشنهادی از پنج مجموعه داده از UCI که برای کاربردهای دستهبندی مورد استفاده قرار میگیرند، استفاده شده است که عبارتند از Australian Credit و German Credit و Pima Indians Diabetes و Ionosphere و iris. برای ارزیابی کارایی دستهبندیکننده، از شیوه 10-fold cross-validation استفاده شده است. نتایج بدست آمده، نشان میدهد که پس از اعمال HEOM فازی و fuzzy-knn، مدل پیشنهادی نتایج قابل قبولی را ارائه میدهد.
|