انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
علی کریمی, حاتم عبدلی, محمد نصیری
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه اينترنت اشياء بسيار محبوب و فراگير است بطوريکه به سرعت در زمينه‌هاي گوناگوني کاربرد پيدا کرده است. بسته به محل استفاده از اينترنت اشياء و نحوه ارتباط گره‌ها با يکديگر و با سرور، پروتکل‌هاي متفاوت ارتباطي مورد نياز است که مي‌توان آنها را بر اساس عوامل مختلفي همچون سرعت، توان مصرفي، يک طرفه يا دو طرفه بودن ارتباطات بررسي کرد. با توجه به نيازمندي هاي کاربرد مورد نظر و براساس مصالحه بين معيارهاي مختلف، مي‌توان پروتکل مناسب را انتخاب نمود. در اين مقاله به بررسي و ارزيابي پروتکل دوربرد LoRa که يکي از پروتکل‌هاي پرکاربرد در اينترنت اشياء است پرداخته مي-شود تا براساس معيارهاي مختلفي مانند توان مصرفي، سرعت انتقال داده، محدوده‌ي تحت پوشش و غيره، امکان انتخاب پروتکل و پيکربندي مناسب آن فراهم شود. نتايج ارزيابي نشان مي‌دهد که براي بهبود انرژي مصرفي، براي فواصل کمتر از 3 کيلومتر انتخاب پهناي باند بزرگتر مناسب‌تر است و همچنين براي کاهش تاخير ارسال، انتخاب مقادير کمتر براي SF اولويت دارد.
سیدفرید سیدعلی روته, حمیدرضا رشیدی کنعان
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
عارضه کمردرد از جمله شايع ترين بيماري هاست که نزديک به 42 درصد از جمعيت جهان از آن رنج مي برند. اين عارضه مي تواند ناشي از عواملي مانند لغزش مهره کمر، فتق ديسک، تنگي کانال نخايي، تغيير شکل مهره ها و انحراف ستون فقرات باشد. شبکه هاي عصبي کانولوشن در تشخيص عارضه انحطاط ديسک کمر در تصاوير ام آر آي دقت قابل قبولي را از خود نشان داده اند اما در شرايطي که تصاوير ورودي تحت تاثير نويز قرار گرفته شده باشند، شبکه هاي مذکور کارايي خوبي ندارند. در اين مقاله، يک يادگيرنده تجمعي عميق دو لايه اي ارايه شده است که شبکه هاي عميق کانولوشن را نسبت به دو نويز گاوسي و نمک و فلفل مقاوم مي سازد. در لايه اول چهار طبقه بند ماشين بردار پشتيبان، k نزديک ترين همسايه، درخت تصميم گيري و جنگل تصادفي و در لايه دوم، يک شبکه دروازه در نظر گرفته شده است که به هر کدام از طبقه بندها بر اساس دقت فاز آموزش وزني مشخص را تخصيص مي دهد. نتايج آزمايشات نشان مي دهد که روش پيشنهادي دقتي برابر با 98 درصد براي تصاوير با نويز گاوسي و 96 درصد براي تصاوير با نويز نمک و فلفل دارد.
فاطمه نظری, شیما طبیبیان, الهه همایون‌والا
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
گفتار طبیعی‌ترین، آسان‌ترین و کارآمد‌ترین روش برقراری ارتباط بین انسان‌ها به شمار می‌رود. فناوری تشخیص گفتار به سیستمی که توانایی دریافت صدا را دارد، این امکان را می‌دهد که صحبت کاربر را متوجه شود. بنابراین، دیگر نیاز بسیار کمتری به برقراری ارتباط فیزیکی بین انسان و وسیله موردنظر می‌باشد. فناوری تشخیص گفتار در حوزه‌های مختلفی ازجمله تشخیص فرامین صوتی در خودرو، خواندن نامه‌های الکترونیکی، تبدیل خروجی GPS به صوت، خواندن صفحات وب برای افراد نابینا، لوازم خانگی هوشمند و غیره قابل استفاده است. در این مقاله به پروسه طراحی، جمع‌‌آوری و ارزیابی مجموعه دادگان به زبان فارسی برای رابط صوتی خودرو با هدف کمترین میزان تاثیر منفی بر تمرکز راننده پرداخته شده است. ضبط دادگان با استفاده از تلفن همراه و در شرایط واقعی خودرو صورت گرفته است. مجموعه دادگان این مقاله به دو بخش آموزش و آزمون تقسیم شده‌اند. نتایج ارزیابی دادگان نشان می‌دهند که کارایی بازشناس کلمات تشکیل دهنده فرامین آموزش یافته بر روی این دادگان، در بهترین حالت از صحت %60/83 و دقت %36/82 برخوردار بوده و میزان خطا در سطح کلمه نیز %64/17 می‌باشد.
حسام عمرانپور, فاطمه سلحشور
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
پیش‌بینی دقیق داده‌های از دست رفته در داده کاوی همیشه یک مشکل چالش بر انگیزه بوده است. در اغلب روش‌ها برای برطرف کردن این چالش، نمونه از دست رفته را از مجموعه داده حذف و یا با مقادیر پیش فرض جایگزین می‌کنند، که این کار کیفیت داده‌های مجموعه داده را کاهش می‌دهد. در این مقاله یک مدل پیش‌بینی با ناظر برای تخمین مقادیر از دست رفته ارائه می‌شود. در ابتدا با استفاده از روش‌های انتخاب ویژگی، ویژگی‌های تاثیرگذار را پیدا کرده و مجموعه داده را به فضای جدید می‌بریم و با استفاده از دسته‌بند K-NN، نزدیک ترین همسایه‌های هم‌کلاس هر داده را در فضای ثانویه پیدا می‌کنیم. با میانگین گیری k همسایه نزدیک هم‌کلاس در فضای ثانویه، مقادیر از دست‌رفته را در فضای اولیه مجموعه داده تخمین می‌زنیم. مدل پیشنهادی بر روی مجموعه داده پزشکی از مخزن دادگان UCI پیاده سازی شده است. مدل با روش‌های معتبر پیشین مورد ارزیابی و مقایسه قرار گرفته است. نتایج بدست آمده نشان می‌دهد که دقت مدل پیشنهادی برای دادگان Hepatitis برابر با ۸۵.۹۶% و دادگان Pima Indians Diabetes برابر با %۷۹.۰۴ و دادگان Wisconsin Breast Cancer به ۹۷.۱۴% رسیده است.
امیر نامجوی, علیرضا بساق‌زاده
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
با توسعه سریع فناوری، جمع‌آوری اطلاعات از منابع مختلف سریع‌تر و ارزان شده، در نتیجه داده‌های بیشماری حاوی ویژگی‌های ناهمگن که نمایانگر اشیاء از منظرهای مختلف است در دسترس قرار گرفته، لیکن اهمیت آنها یکسان نیست و ممکن است برخی از آنها نویزی باشند. لذا تعیین وزن مناسب برای هر کدام از منابع داده (منظرها) می‌تواند به ترکیب بهینه آنها و در نتیجه بهبود دقت منجر شود. می‌توان برای توصیف روابط بین نمونه داده‌ها از منظر هر کدام از ویژگی‌ها یک گراف ساخت. گرافی که در آن وزن بین نمونه‌های متعلق به یک کلاس زیاد و بین کلاس‌های مختلف کم باشد مطلوب‌تر است و دقت انتشار برچسب روی آن بالا خواهد بود. در سال‌های اخیر توجه زیادی به طیف گراف‌ها شده است، زیرا طیف گراف‌ها نقش بسیار مهمی در شناختن ساختار گراف ایفا می‌کنند. در این مقاله با بررسی طیف گراف برای داده‌های برچسب دار معیاری برای ارزیابی هر گراف پیشنهاد شده است که ارتباط بسیار نزدیکی با دقت شناسایی هر گراف نشان می‌دهد. در روش پیشنهادی مجموع مقادیر ویژه هر گراف به عنوان معیاری از مناسب بودن ویژگی استفاده شده و روش ساخت گراف پیشنهاد شده است. نتایج بدست آمده نشان می‌دهد که معیار پیشنهادی نشانگر مناسبی برای دقت شناسایی با استفاده از هر گراف است. همچنین نتایج ترکیب گراف‌ها نشان می‌دهد که ترکیب گراف‌های انتخاب شده توسط روش پیشنهادی می‌تواند به دقت بالاتری در مقایسه با استفاده از تک گراف و ترکیب تمام گراف‌ها بدهد.
شکوفه حسینی, اکبر نبی‌ اللهی
سومین همایش ملی پیشرفت‌های معماری سازمانی
امروزه یکی از مشکلات کلیدی تمامی سازمان‌ها و کسب و کارهای جهانی، عدم صحیح مدیریت خدمات فناوری اطلاعات و توسعه آنها در جهت تحقق اهداف کلان سازمان است. برطرف نمودن مشکل پیش‌ آمده در هنگام استفاده از خدمات فناوری اطلاعات در سریع‌ترین زمان ممکن و کمترین هزینه، از اولویت‌های کاری بخش فناوری اطلاعات ادارات و سازمان‌های فناوری اطلاعات می‌باشد. یکی از فرآیندهای مرجع زیرساخت فناوری اطلاعات، مدیریت مشکل می‌باشد که هدف آن کاهش اثرات نامطلوب رخدادها و مشکلات بر کسب و کار و جلوگیری از وقوع مجدد آنها است. دراین بخش تحقیق سعی بر آن است که یک مدل برای فرآیند مدیریت مشکل مبتنی بر چارچوب ITIL در نظر گرفته‌ شود که قابلیت اجرا در بخش فناوری اطلاعات ادارات و شرکت‌های تولیدی و سازمان‌های فناوری اطلاعات را داشته‌ باشد. بدین صورت که ابتدا اصول و اهداف این فرایند و اجرای آن در زمینه خدمات فناوری اطلاعات را بررسی‌ کرده و سپس به دنبال روش‌هایی برای غلبه بر چالش‌های موجود باشد. در این تحقیق برای ارزیابی ریشه‌ای علل وقوع مشکلات و امکان تشخیص آنها و دقت بیشتر در محاسبه احتمال وقوع و کنترل آنها از روش FMEA استفاده‌ کردیم که شدت اثر را با شناسایی محاسبه‌ی وزن معیارهای مرتبط با استفاده از رویکرد AHP به دست می‌آوریم. این مدل می‌تواند جهت شناسایی مشکلات، شناسایی علل ریشه‌ای ریسک‌ها به متخصصین فناوری اطلاعات کمک ‌نماید. برای ارزیابی پیشرفت‌های انجام شده، مجموعه‌ای از شاخص‌های عملکرد کلیدی یا KPIها را تعریف می‌کنیم که بتوانیم از آنها برای سنجش یا مقایسه عملکرد خود استفاده‌ کنیم. علاوه بر این از موافقت‌نامه‌های سطح سرویس نیز به عنوان یک پیش شرط برای ارزیابی تحقق وعده‌های مشتریان استفاده می‌کنیم. انتظار می‌رود با پیاده‌سازی و بومی‌ کردن فرآیند مدیریت مشکل و توجه ویژه به خدمات برون‌سپاری شده در ادارات و سازمان‌های فناوری اطلاعات به مواردی همچون تشخیص، ریشه‌یابی مشکلات نرم‌افزاری و برطرف‌کردن دائمی آنها، ثبت مشکلات شناخته‌ شده و راه‌حل آنها جهت مراجعات بعدی و کاهش زمان رفع مشکل برسیم.
سید مرتضی نوریان, حمیدرضا ابوطالبی, وحید ابوطالبی
بیست و ششمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
در این مقاله، به مکانیابی منابع سیگنال‌های الکتروانسفالوگرافی، با بهره‌گیری از فیلتر ذره ترتیبی (Sequential Particle Filter (SPF)) پرداخته شده است. در پیاده‌سازی الگوریتم SPF، در چهارچوب روش‌های Track Before Detection (TBD)، از داده‌های بدون آستانه‌گذاری استفاده شده است. این رویکرد متناسب با فضای تصادفی، چندنمایی، غیرگوسی و نویزی مسائل مکانیابی منابع سیگنال‌های الکتروانسفالوگرافی، طراحی گردیده است. روش پیشنهادی با توجه به سه فرض رایج نقطهای بودن، تنک بودن و تعداد معین و محدود بودن منابع غالب سیگنال‌های الکتروانسفالوگرافی، به گونهای طراحی شده که با نوعی اعمال فیلترینگ فضایی بر ذرات تولید شده در مراحل مختلف باز نمونه‌برداری الگوریتم فیلتر ذره، ذرات را مختص به هر منبع، با در نظر گرفتن اثر دیگر منابع، دسته‌بندی و باز نمونه‌برداری می‌کند. ویژگی بارز این رویکرد آن است که الگوریتم را نسبت به الگوریتم متداول فیلتر ذره، در برابر نویز مقاومتر می‌کند. نتایج حاصل از اعمال روش پیشنهادی بر داده‌های شبیه‌سازی شده، نشان می‌دهد که این روش ضمن کاهش بار محاسباتی الگوریتم نسبت الگوریتم‌های متداول فیلتر ذره، در داده‌های الکتروانسفالوگرافی با SNR پایین هم از عملکرد بهتری برخوردار است.
نیره مجد, سارا حاتمی
بیست و ششمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
ایجاد آلگوریتم‌های امن رمزنگاری همیشه مورد توجه علوم مخابرات و کامپیوتر بوده است. امروزه آلگوریتم‌های رمزنگاری کوانتومی نسبت به نمونه‌های مشابه کلاسیکی خود از نظر ایجاد امنیت در اولویت قرار گرفته‌اند. رمز نگاری کوانتومی دارای زیرشاخه‌های متفاوتی است که یکی از آنها اشتراک رمز کوانتومی می‌باشد. در این مقاله با ارائه یک آلگوریتم جدید اشتراک رمز کوانتومی با استفاده از اتومات سلولی کوانتومی (QCA) توانستیم یک کلید کوانتومی بین n شرکت کننده به اشتراک بگذاریم، به طوریکه که هر t شرکت کننده از n شرکت کننده بتواند به کلید دسترسی پیدا کند. این پروتوکل نسبت به الگوریتم‌های مشابه کلاسیک خود، امنیت بالاتری دربرابر حمله بک شنودگر خارجی دارا می‌باشد.
حسین بی طالبی, فرشاد صفایی
بیست و ششمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
ظهور مفهوم GPGPU همراه با CUDA و مدل‌های برنامه نویسی نظیر OpenCl، فرصت‌های جدیدی را برای کاهش تأخیر و توان مصرفیِ برنامه‌های کارایی محور فراهم می‌کند. GPU می‌تواند هزاران نخ پردازشی موازی را برای پنهان کردن تأخیر پرهزینه دسترسی به حافظه اجرا کند. با این حال، برای برخی از برنامه‌های حافظه محور، به احتمال زیاد در برخی فواصل زمانی تمام نخ‌های پردازشی یک هسته متوقف شده و منتظر تأمین داده توسط واحد حافظه هستند. در این پژوهش هدف ما بهبود تأخیر دسترسی به حافظه برای بسته‌های تولیدی توسط هسته‌های بحرانی در پردازنده‌های گرافیکی است. به منظور بهبود زمان غیربهینه هسته‌ها، ما بر روی شبکه میان ارتباطی بین هسته‌ها و حافظه پنهان سطح آخر تمرکز و بسته مربوط به هسته‌هایی که تعداد بیشتری نخ متوقف شده دارند را در ورود به شبکه و داوری در شبکه اولویت قرار می‌دهیم. به این ترتیب، بیشترین اولویت در داوری و تخصیص منابع به بسته‌های بحرانی‌تر اعطا می‌شود، بنابراین درخواست حافظه برای آنها سریعتر سرویس دهی شده و متوسط زمان توقف هسته کاهش و در نهایت کارایی پردازنده گرافیکی افزایش می‌یابد.
مهدی سالخورده حقیقی, سیده زهرا احمدی
بیست و ششمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
امروزه شبکه‌های حسگر بی‌سیم به عنوان یک انقلاب در تمام جنبه‌های زندگی ما پدیدار شده‌اند . در اين شبكه‌ها پوشش ناحیه یا هدف خاص توسط گره‌های حسگر بی‌سیم انجام مي‌شود. عمل پوشش، اصلی‌ترین و پایه‌ای‌ترین هدف ایجاد و استقرار شبکه‌های حسگر بی‌سیم می‌باشد. در اين شبكه‌ها همواره امكان دارد برخي از گره‌هاي شبکه حسگر به دلایل مختلفي از قبيل خرابي، نويزهای موجود در محیط و نقص در توان مصرفی از کار بیفتند. اين مشکلات تاثير به سزایی در پوشش شبكه حسگر بی‌سیم خواهد داشت. روش ارائه شده در اين تحقيق از اطلاعات مربوط به تراکم گره‌ها به منظور تشخيص حفره‌هاي موجود در شبكه استفاده مي‌نمايد. همچنين اين روش علاوه بر تشخیص حفره‌ها سعي در ترميم آنها با استفاده از شعاع حسگری نيز دارد. همچنين در روش ارائه شده به كاهش بار محاسباتي گره‌ها و كاهش زمان پیدا کردن اولین حفره توجه شده است. همچنین تاثير روش ارائه شده در طول عمر شبکه نيز بررسي شده است. آزمايش‌هاي انجام شده نشان دهنده كارايي روش پيشنهادي است.
نیره مجد, سارا حاتمی
بیست و ششمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
ایجاد آلگوریتم‌های امن رمزنگاری همیشه مورد توجه علوم مخابرات و کامپیوتر بوده است. امروزه آلگوریتم‌های رمزنگاری کوانتومی نسبت به نمونه‌های مشابه کلاسیکی خود از نظر ایجاد امنیت در اولویت قرار گرفته‌اند. رمزنگاری کوانتومی دارای زیرشاخه‌های متفاوتی است که یکی از آنها اشتراک رمز کوانتومی می‌باشد. در این مقاله با ارائه یک آلگوریتم جدید اشتراک رمز کوانتومی با استفاده از اتومات سلولی کوانتومی (QCA) توانستیم یک کلید کوانتومی بین n شرکت‌کننده به اشتراک بگذاریم، به‌طوریکه که هر t شرکت‌کننده از n شرکت‌کننده بتواند به کلید دسترسی پیدا کند. این پروتوکل نسبت به الگوریتم‌های مشابه کلاسیک خود، امنیت بالاتری در برابر حمله بک شنودگر خارجی دارا می‌باشد.
ویدا صفردولابی, کامبیز رهبر
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
کنتراست مهمترین عامل تأثیر‌گذار روی کیفیت تصاویر می‌باشد. ضعف کنتراست تصویر بسیاری از فرآیندهای بینایی ماشین و پردازش تصویر را تحت تأثیر قرار می دهد. به منظور جبران ضعف یاد شده، در این پژوهش ارتقاء کیفیت کنتراست تصویر براساس یکنواخت سازی دو- هیستوگرام با تعیین نقطه بهینه جداسازی هیستوگرام مبتنی برآنتروپی پیشنهاد می‌شود. در فرآیند یکنواخت‌سازی دو- هیستوگرام با تعریف سطح فلات تلاش می‌شود تا ضمن بهبود کنتراست، میانگین سطح روشنایی تصویر حفظ ‌شود. در این روش ابتدا تابع هیستوگرام محاسبه و سپس با استفاده از نقطه بهینه جداسازی مبتنی بر آنتروپی به دو تابع مستقل تقسیم می‌شود. سپس اصلاح روشنایی با کمک سطح فلات تطبیقی روی توابع مجزا شده هیستوگرام محاسبه می‌شوند. همچنین جهت ارتقاء عملکرد الگوریتم روی لبه‌های تصویر از یک فیلتر هدایت شونده استفاده شده است. نتایج نشان می‌دهند که روش پیشنهادی در تقویت کنتراست تصاویر خصوصا در تصاویر نویزی عملکرد مطلوبی دارد.
بلال علی, رضا محمدی, محمد نصیری, امین نظری, پیمان فولاد نیا
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
از آنجایی که بیش از 2/3 کره زمین را آب تشکیل داده است، بنابراین بهره‌برداری از اطلاعات آن برای انسان بسیار حائز اهمیت است. در حال حاضر، بهره‌برداری و جمع‌آوری اطلاعات از منابع دریایی، با استفاده از فناوری شبکه‌های حسگر بی‌سیم زیرآب (UWSN) و در راستای آن IoUT صورت می‌گیرد. ارائه خدمات مسیریابی مقیاس‌پذیر و کارآمد در شبکه‌های حسگر بی‌سیم زیرآب به دلیل ویژگی‌های منحصر به فرد آن‌ها، بسیار چالش برانگیز است. یکی از موضوعات چالش برانگیز این شبکه‌ها، بحث مصرف انرژی است زیرا گره‌ها از باتری برای تامین انرژی استفاده می‌کنند. در این مقاله طرحی براساس شبکه‌های نرم‌افزار محور مرسوم به (SDN) را پیشنهاد شده‌است، که در آن از دو مکانیزم برای غلبه بر چالش‌های شبکه‌های IoUT بهره برده‌ایم. اولی استفاده از مکانیزم خواب/بیدار برای گره‌هایی است که انرژی باقی‌مانده آنها به حد آستانه رسیده به‌گونه‌ای که حداکثر پوشش منطقه‌ای حفظ شود. علاوه‌ بر این برای پیدا کردن بهترین مسیریابی بهینه و بهبود تاخیر از الگوریتم ترکیبی کلونی مورچگان و یادگیری تقویتی Q-learning استفاده می‌شود، نتایج شبیه‌سازی نشان می‌دهد که روش پیشنهادی از برخی از جنبه‌ها، عملکرد بهتری نسبت به سایر روش‌ها دارد.
سمن مثقالی, جواد عسکری
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
حملات فیشینگ به گونه‌ای از حملات گفته می‌شود که در آن تلاش می‌شود یک کاربر به صفحات تقلبی از وب‌سایت‌های مهم و پرکاربرد هدایت شود. صفحات جعلی در بسیاری از موارد، بسیار شبیه به صفحات اصلی می‌باشند و همین موضوع می‌تواند کاربران را با مشکلات مختلفی مواجه سازد. به عنوان مثال ممکن است برای دست‌یابی به اطلاعات ایمیل، یک کاربر به صفحه‌ی ورود جعلی از جی‌میل یا یاهومیل هدایت شود. تشخیص به موقع این‌گونه حملات به منظور حفظ حریم خصوصی و نیز افزایش امنیت افراد در تراکنش‌های مالی آنلاین، یکی از چالش‌های اخیر است. در این مقاله یک روش مبتنی بر شبکه عصبی خودرمزنگار به منظور استخراج ویژگی موثر و طبقه‌بندی حملات فیشینگ اینترنتی معرفی شده است که در این روش، برای هر کلاس یک شبکه‌ی خودرمزنگار به منظور استخراج ویژگی، به صورت غیرنظارتی آموزش داده می‌شود تا هر شبکه بتواند ویژگی‌های هر کلاس را به صورت موثر استخراج کند. پس از آن، به کمک تابع بیشینه‌ی هموار، هر دو شبکه به صورت نظارتی و به کمک داده‌های آموزشی، آموزش داده می‌شوند. نتایج بدست آمده به خوبی نشان می‌دهند که روش بکار گرفته شده قادر است دقت بالاتری نسبت به روش پرسپترون چند لایه و دیگر روش‌های طبقه‌بندی فراهم آورد.
یحیی پورسلطانی, محمد حسن شیرعلی شهرضا, سید علیرضا هاشمی گلپایگانی
بیست و هشتمین کنفرانس بین المللی انجمن کامپیوتر ایران
استاندارد BPMN2.0، یکی از پرکاربردترین و محبوب‌ترین زبان‌های مدل‌سازی فرآیندهای کسب و کار است؛ این استاندارد در عین داشتن قابلیت فهم بالا داراي ماهيتي غير صوري است. اين ویژگی مي‌تواند کارهایی مثل صحت‌سنجي فرآيندها و یا انجام انواع تحلیل‌های کمی مثل ارزيابي کارايي آن را با دشواری‌هایی روبرو کند. در تحقيقات پيشين، روش‌های مختلفی به منظور صوری‌سازی مدل‌های فرآیندی BPMN2,0 ارائه شده‌است، از جمله: نگاشت آن به شبکه‌های پتری، توصیف جبری آن و یا استفاده از سایر روش‌های صوری. در این پژوهش، بر مبنای یک نگاه عام و مستقل از زبان مدل‌سازی به مدل‌های فرآیندی و بر مبنای الگوهای جریان کنترلی پایه‌ای، نگاشتی بین مدل‌های فرآیندی BPMN2.0 و یکی از گسترش‌های شبکه‌های پتری به نام شبکه‌های پتری جریان کار ارائه شده‌است.این نگاشت نسبت به روش‌های پیشین، سازگاری بهتری با اجزای مدل‌های فرآیندی BPMN2.0 دارد و نسبت به نگاشت به شبکه‌های پتری کلاسیک، پیچیدگی کم‌تری داشته و تعداد اجزای مدل مقصد، کم‌تر است.
مریم جلیل‌آذری, افشین بهمرام, حبیب ایزدخواه
بیست و هشتمین کنفرانس بین المللی انجمن کامپیوتر ایران
استگانوگرافی روشی برای اختفای پیام به منظور برقراری ارتباط مخفیانه است. هدف آن پنهان‌ کردن اطلاعات محرمانه در داده‌های معمولی است که سبب‌ برانگیختگی شک نمی‌شود. هدف اصلی این مقاله، ارائه روشی جدید برای پنهان‌نگاری تصاویر است که پارامترهای مهم این روش را بهبود ببخشد. برای این منظور، از ترکیب الگوریتم ژنتیک و تبرید‌ شبیه‌سازی‌ شده استفاده شده است. در روش ارائه شده، ابتدا بر روی تصویر پوشش، الگوریتم ژنتیک اعمال می‌شود. سپس به منظور پیدا‌کردن بهترین مکان برای جاسازی اطلاعات‌محرمانه و همچنین افزایش سرعت جستجو از الگوریتم تبرید‌ شبیه‌سازی‌ شده استفاده شده است. در این روش، عمل پنهان‌سازی به صورت یک روش جستجو ‌و بهینه‌سازی، مدل‌سازی می‌شود. به این ترتیب، با یافتن بهترین مکان در تصویر میزبان برای پنهان‌سازی تصویر محرمانه، سعی می‌کند داده‌های بیشتری را جاسازی کند و همچنین تشخیص پیام مخفی شده را مشکل می‌سازد و این باعث افزایش امنیت تصویر پنهان‌نگاری‌ شده می‌شود. در پایان، نتایج شبیه‌سازی نشان می‌دهد که روش ارائه شده نسبت به سایر روش‌ها، عملکرد بهتری دارد، همچنین دارای کیفیت و امنیت بیشتری است.
فاطمه‌السادات ساعتچی
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
با پیشرفت تکنولوژی، فناوری مبتنی بر CMOS که سالها به‌علت برخي مزايا از قبيل توان مصرفي کم، حاشيه نويز بالا و قابليت مجتمع‌سازي در مقياس وسيع، فناوري غالب بوده‌است، چالش‏ها اساسی روبه‏رو شده‏اند. بنابراین، بخش قابل توجهی از تلاش طراحان این مدارها امروزه معطوف به یافتن تکنولوژی جایگزینی برای پیاده سازی این مدارها شده است. یکی از این تکنولوژی‏ها استفاده از ساختارهاي مبتنی بر مدل تقاطعي که بصورت پائين به بالا طراحي مي­شوند، می­باشد. البته تراکم اشکال و تغييرپذیری پارامترها براي این ساختارها از مهمترين چالش­هاي طراحي‏های آینده به شمار می‏روند که بايستی حین فرآیند نگاشت مدار و همچنين در آناليز پارامترهای طراحی این ساختارها به خصوص بارآوری ساخت، مورد توجه قرار گيرد. در اين مقاله، براي يک مدل نگاشت حريصانه آگاه از اشکال و تغييرپذيري، بارآوري ساخت مورد بررسی قرار گرفته است؛ و تاثير نرخ اشکال، اندازه تابع منطقي، نسبت اندازه تابع به اندازه مدل تقاطعي و نرخ تغييرپذيري را با استفاده از شبيه سازي مونت­کارلو بر روي بارآوري ساخت مورد مطالعه قرار داده است.
ناهید شایگان‌پور
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
اخيراً در سالهاي اخير علاقه رو به رشدي در حوزه هوش دسته جمعي درمسائل بهينه­يابي محيط­هاي پويا به دليل اهميت آن دردنياي واقعي ايجاد شده است. هوش دسته جمعي يک حوزه جديد از تحقيقات است که بروي مطالعه و مدلسازي رفتار اجتماعي حشراتي مثل مورچه­ها و زنبورها تمرکز دارد. کلوني زنبورها داراي اين قابليت مي­باشد که خود را به راحتي با محيط در حال تغيير وفق دهد به همين منظور مي­توان از الگوريتم­هاي زنبور براي بهينه يابي مسائل پويا استفاده کرد. از آنجا که برخي از مسائل دنياي واقعي تکرارپذير مي­باشند نياز به يک حافظه جهت نگهداري راه حل­هاي گذشته به منظورتقويت کارايي الگوريتم­ها براي مسائل بهينه­يابي پويا ضروري به نظر مي­رسد. در اين مقاله الگوريتم خوراک جويي زنبور با يک حافظه صريح ترکيب گرديده و برروي تابع محک قله­هاي در حال نوسان آزمايش شده و نتايج با الگوريتم­هاي تکاملي، الگوريتم­هاي تکاملي مبتني بر حافظه، روش­هاي چندجمعيتي و مهاجرهاي تصادفي مقايسه گرديده است. نتايج نشان مي­دهد وجود حافظه به دليل به کار­گيري راه حل­هاي گذشته در بهبود الگوريتم و کاهش خطا موثر مي­باشد و از روش­هاي ارائه شده قبلي بهتر است.
نرگس نوروزی, نوشین ریاحی
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در طراحي بسياري از سيستم‏‏هاي تشخيص گفتار پيشين، از روش‏هاي يادگيري نظارتي جهت آموزش طبقه‏بندها استفاده شده است؛ که نيازمند مجموعه‏ي عظيمي از داده‏هاي برچسب‏دار مي‏باشد. همانطور که مي‏دانيم در بسياري از مسائل يادگيري کاربردي موجود در دنياي امروز، جمع‏آوري داده‏هاي برچسب‏دار امري بسيار مشکل، زمان‏بر و پرهزينه است. در حالي که حجم زيادي از داده‏هاي بدون برچسب به آساني در دسترس بوده ولي روش‏هاي موثر کمتري جهت استفاده از آنها وجود دارد. پردازش وآناليز گفتار، يکي از مهمترين مسائلي است که مشکل برچسب زدن داده‏هاي آموزشي در آن مطرح است. به طوري که براي برچسب زدن به يک ساعت گفتار، حدوداً به 400 ساعت زمان نياز داريم. به همين دليل ما در اين مقاله الگوريتم بهبود يافته MCo_Training1 را به منظور ساخت يک سيستم يادگيري نيمه‏نظارتي جهت شناسايي حروف مصوت ارائه مي‏دهيم که در آن حجم عظيمي ازداده‏‏هاي بدون برچسب، مورد استفاده قرار مي‏گيرند. نتايج بدست آمده نشان مي‏دهد که کارايي الگوريتم ارائه شده در مقايسه با روش‏هاي يادگيري نظارتي و الگوريتم استاندارد Co_Training بالا بوده و ميزان نرخ خطاي تشخيص به شکل قابل توجهي کاهش پيدا مي‏کند.
1 87 88 89 90 91 92 93 143