عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
حسین شجاعی, ناصر موحدینیا, ناصر نعمتبخش
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
سیستمهای واسطه فروش جهت ارتباط میان خریداران و فروشندگان به وجود آمدهاند و تراکنشهای مختلف را میان دو طرف سرعت میبخشند. یکی از زمینه¬های مهم در ارتباط با سیستمهای واسطه فروش، چگونگی تطبیق عاملهای خریدار و فروشنده میباشد؛ به گونه ای که مجموع فاصله میان خصوصیات محصولات عامل فروشنده با انتظاراتی که عامل خریدار از کالای مورد علاقه خود دارد را به حداقل برساند. در این مقاله با استفاده از تصمیم گیریهای چند معیاره مدلی جهت تطبیق عاملهای خریدار و فروشنده ارائه میگردد؛ پارامترهای این مدل بر اساس افزایش سطح رضایت خریدار با توجه به مشخصات کالاهای فروشنده، افزایش سطح رضایت فروشنده بر اساس نیازهای خریداران و همچنین در نظر داشتن منافع سیستم واسطه فروش تنظیم میگردد. در نهایت نیز با شبیه سازی مدل بیان شده، کارایی روش به کار گرفته شده نشان داده میشود و نتایج قابل ملاحظه¬ای به دست می¬آید.
|
||
طاهره استیری, سیدامید فاطمی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
کلمات کلیدی منابع ارزشمندی برای سازماندهی و بازیابی اسناد می¬باشند، از این رو تا کنون روش¬های بسیاری برای تولید خودکار این کلمات پیشنهاد شده است؛ اما اکثر این روش¬ها به مجموعه¬های آموزشی، فرآیندهای یادگیری و یا دسترسی به منابع زبان¬شناختی مانند فرهنگ لغت نیاز دارند. با توجه به محدودیت دسترسی به این منابع، مخصوصاً در زبان فارسی، نیاز به روشی احساس می¬شود که مستقل از این منابع بتواند کلمات کلیدی را از متون استخراج نماید. روش پیشنهادی دراین مقاله مبتنی بر روش¬های آماری می¬باشد و بدون نیاز به منابع اضافی و تنها با در اختیار داشتن مجموعهاسناد و براساس ساختار سند، کلمات کلیدی را با کارایی قابل قبولی استخراج می¬نماید. بمنظور ارزیابی و مقایسه کارایی روش پیشنهادی از مجموعه داده¬ای همشهری استفاده شده است و نشان داده شده که این روش،کارایی استخراج خودکار کلمات کلیدی را نسبت به روش¬های آماری معمولی بهبود داده است.
|
||
مریم آموزگار, حسین نظامآبادیپور
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
مهندسي کارايي نرمافزار از زمينههاي کاري مهم در مهندسي کيفيت است و حرکت به سمت يکپارچه سازي و به خصوص خودکارسازي آن از اهميت زيادي برخوردار است. گرچه تبديل مدل نرمافزار به مدل کارايي و حل آن گامي بزرگ در سنجش کيفي نرمافزار است اما کافي نيست. آنچه فرآيند ارزيابي کارايي را کامل و مفيد ميسازد تحليل و تفسير نتايج و اعمال بازخورد و يافتن پاسخ مقادير بهينه مشخصههاي کارايي است. در اين راستا اين مقاله راه حلي را براي بهينهسازي مدل با استفاده از الگوريتمهاي بهينهسازي چندهدفه ارائه کرده است. ضمن اعمال دو الگوريتم چندهدفه جستجوي گرانشي نتايج با الگوريتم چندهدفه مبتني بر جمعيت پرندگان مقايسه شده است. نتايج آزمايشها اهميت موضوع بهينه سازي را بيش از پيش تاييد مي-کند.لازم به ذکر است که مدل کارايي مبتني بر CBML است و مشکل عمده آن اينست که طراح نرمافزار بايد علاوه بر حوزه نرمافزار نسبت به حوزه کارايي نيز تخصص داشته باشد.از اين رو به منظور يکپارچه سازي فرآيند ارزيابي کارايي در فرآيند مدلسازي نرمافزار، ابزار تبديل مدل نرمافزار به مدل CBML با استفاده از الگوريتمهاي تبديل موجود و موارد تکميلي اضافه شده پيادهسازيشده است.
|
||
ایمان وکیلینیا, مصطفی درودیان
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله تحلیل خطی توابع درهم¬ساز استفاده شده در رمز قالبی مورد ارزیابی قرار گرفته است. برای این منظور تابع درهم ساز MD5 را انتخاب نمودهایم.بررسی¬ها پیرامون پارامترهای غیر خطی موجود در این تابع، انجام شده است. مهم¬ترین عامل غیر خطی استفاده شده در این تابع درهم¬ساز، جمع پیمانه¬ای می¬باشد که به همراه عملگر شیفت بیتی از پیچیدگی تقریب خطی بالایی برخوردار می¬باشد. در این مقاله سعی در حل این مشکل با جایگزینی این پارامتر با عملگر خطی یای انحصاری داریم. همچنین نحوه انتخاب مسیر بیت¬ها به منظور ساخت رابطه نهایی خطی با توجه به ساختار قالبی تابع رمز نگاری بررسی شده است، تا بدین منظور بهینه¬ترین مسیر را با احتمال مناسب بتوان بدست آورد.
|
||
مهدی کشاورز, حسین احمدی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
گرهها در شبکههای موردی سیار برای ارتباط با یکدیگر نیازمند مشارکت سایر گرهها میباشند. این گرهها با محدودیت در منابعی مانند انرژی باتری، پهنای باند، توان پردازشی و حافظه مواجه هستند، بنابراین منطقی است که از این منابع محدود به صورت بهینه استفاده کنند. در این بین ممکن است برخی از این گرهها از روی خودخواهی دست به بدرفتاری زده و از منابع خود برای انجام فعالیتهای شبکه (مانند، مسیریابی و پیشرانی بسته) استفاده نکنند، که این امر مشکلاتی را برای سایر گرهها به همراه دارد.
ما در این مقاله به بدرفتاری در پیشرانی بسته میپردازیم و با پیشنهاد طرحی بین لایهای که با استفاده از تصدیقهای لایه کنترل دسترسی به رسانه به کشف گرههای بدرفتار میپردازد با آن مواجهه میکنیم. ما از نتایج مبتنی بر شبیهسازیهای انجام شده توسط شبیهساز NS-2 برای ارزیابی کارایی طرح پیشنهادی خود استفاده کردهایم.
|
||
سید وحید ازهری, آیدین شفارودی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبكه مش بي سيم، شبكه ای چند جهشه متشکل از مسيريابها و كاربران مش می باشد که امكان يكپارچه كردن شبكه هاي بیسيم موجود، جهت ارائه سرويس با ويژگي هاي متنوع تر و بهتر را فراهم مي آورد. مسیریابها بصورت خودکار به برقراري ارتباط بیسیم بین یکدیگر می پردازند، بنابراین در بسیاري موارد نیاز به اعمال مدیریت و صرف هزینهي هنگفت براي راه اندازي شبکه وجود ندارد. از طرفی اینگونه از شبکهها دارای قابلیت متصل کردن شبکه های ناهمگون به هم هستند و می توانند از استاندارد های متنوعی پشتیبانی کنند. در مواردی که مسیریاب های زیرساخت شبکه مش به انرژی برق شهری دسترسی نداشته باشند، استفاده از شبکه مش بیسیمی که با باتری و انرژی خورشیدی کار می کند، بسیار مفید خواهد بود. در این حالت اساسیترین مشکل، اتمام سریع شارژ باتریها و قطع شبکه است، لذا در این مقاله راهکاری برای افزایش طول عمر شبکه و استفاده بهینه از انرژی باتری گرهها پیشنهاد شده است که می تواند مدت زمان کارکرد شبکه را بسیار بالا ببرد. نتایج شبیه سازی نشان میدهد که این روش کارایی بهتری نسبت به شیوه های متداول مسیریابی و ارسال اطلاعات در این نوع شبکه ها دارد.
|
||
سید رضا چوگان سنبل, مجتبی معاضدی, محمود رمضانی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
ارتباطات صوتی در بستر اینترنت و با استفاده از سیستمی به نام VoIP که شامل مجموعهای از پروتکلها است صورت پذیرفته و موضوع امنیت آن به شدت مورد توجه واقع گردیده است. حملاتی نظیر طوفان بستههایSIPکه مهمترین پروتکل علامت دهی درVoIP است میتواند باعث اختلال در سرویسدهی گردد.این مقاله به ارائه روشی برای تشخیص حملات طوفان ثبت نام پروتکل SIP اختصاص دارد. مهاجمین میتوانند با ارسال پیامهای ثبت نام به صورت طوفانی، خطرات زیادی برای سرور ثبت نام در بر داشته باشند.در این مقاله نحوه ایجاد حملات طوفان ثبت نام به طور جزئی تحلیل شده وبا جایگزینی فاصله Kullback–Leibler به جای فاصله Hellinger برای تشخیص حملات طوفان ثبت نام، با بهره گیری از نمودار ROCنشان داده شده است که این روش میتواند در تشخیص این نوع حملات با دقت بهتر و خطای کمتری عمل نماید.
|
||
محمدحسین یغماییمقدم
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
پروتکل SIP با توجه به امکاناتی چون متنی بودن، برقراری تماس انتها به انتها و استقلال از نوع داده انتقالی، انتخاب مناسبی برای پروتکل سیگنالینگ جهت برقراری ارتباط بین دو کاربر شبکه IP است. اما استفادهی گسترده از SIP باعث به وجود آمدن آسیب پذیریهای بسیار این پروتکل گردیده است. در این بین، اضافه بار میتواند باعث بروز مشکلات جدی برای سرورهای SIP گردد. اضافه بار در SIP زمانی رخ می دهد که یک سرور SIP منابع کافی برای پردازش همه پیام ها را نداشته باشد. دراین مقاله مکانیزم کنترل اضافه بار مبتنی بر پنجره که نیازی به بازخورد صریح ندارد برروی پروکسی متن باز Asterisk توسعه ، پیاده سازی و ارزیابی شده است. دراین مکانیزم نه تنها حداکثر اندازهی پنجره، بلکه تعداد پیام های تأیید را نیز در نظر گرفتهایم. نتایج پیاده سازی نشان میدهد که این روش در عمل می تواند باعث حفظ گذردهی در شرایط اضافه بار شود و تا آنجا که ما اطلاع داریم این تنها روش کنترل اضافه بار بدون استفاده از بازخورد صریح است که در یک بستر واقعی پیاده سازی شده است. این روش با در نظر گرفتن تعداد پیام های تأیید، به طور پویا بیشینهی اندازهی پنجره را تغییر میدهد.
|
||
سیده خدیجه سادات نژاد, سعید شیری قیداری, محمد رحمتی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
نظر به آنکه تکنیکهای متداول یادگیری ماشین مبتنی بر این فرض ضمنی هستند که داده ها در فضای برداری واقع شده اند، خطی سازی داده های روی منیفلد حائز اهمیت می باشد. حقه هسته و نگاشت به صفحات مماس بر منیفلد دو راهکار متداول به منظور خطی سازی داده های واقع بر منیفلد ریمانی می باشد. نگاشت به صفحات مماس ، خطی سازی غیر دقیق می باشد که می تواند به ضعف ماشین یادگیر منجر گردد. نوع هسته و پارامترهای آن عناصری تعیین کننده در متر القائی به فضای ویژگی می باشند. در این مقاله روشی به منظور خطی کردن دقیق داده های روی منیفلد ریمانی ارائه شده است، که توپولوژی کلی داده ها را حفظ می نماید. ارائه هسته مبتنی بر داده، با حفظ فاصله ژئودزیک بین نقاط راهکار پیشنهادی می باشد. داده های مورد بررسی، روی یک منیفلد ریمانی کامل با فاصله ژئودزیک کمینه یکتا بین نقاط قرار دارند. به منظور بررسی کارایی، روش پیشنهادی بر ویژگی هایی که از سیگنال EEG دو دسته بیمار استخراج شده اند اعمال شده و با سایر روشهای متداول در این زمینه مقایسه گردید. آزمایشات بعمل آمده برتری هسته پیشنهادی نسبت به هسته هایی که توپولوژی داده ها را در نظر نگرفته یا به صورت جزئی در نظر گرفته اند را نشان میدهد.
|
||
محمد طاهریفرد
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
لزوم کوچک کردناندازه¬ی ترانزیستور¬هادرابعادنانو،و بروز مشکل در صنعتترانزیستورهایاثرمیدانی نیمه¬هادی، پژوهشگران را به سوی جايگزینی فناوری¬های جدید سوق می¬دهد. ازاینروفناوری سلول¬های کوانتومی، به عنوان یکی از فناوری¬های جایگزیندر نظر گرفته شده¬ است.در بسیاری از تحقیق¬ها و پژوهش¬ها، طراحی و بهبود انواع گیت¬های منطقی پایه، مورد بررسی واقع شده است. در این میان، می¬توانبه گیت XOR، که یک گیت پرکاربرد در طراحی مدارهای دیجیتال است، اشاره نمود. در این مقالهنیز به بررسی، معرفی و مقایسه¬یانواع طراحی گیت¬XOR پرداخته شده، انواع طراحی¬های گیت XOR جمع آوری، و در نرم¬افزار QCADesigner پياده¬سازی شده است.
همچنین ما توانسته¬ایم یک طراحی جدید از گیت XOR ارايه دهيم که نسبت به بهترین طراحی ارايه شده در سال 2012، تعداد سلول¬های کوانتومی را حدود 63درصد، فضای اشغالی را حدود 65درصد و کلاک را حدود 20درصد کاهش مي¬دهد. این طراحی بر اساس حالت متقارن معکوس¬کننده¬ها در منطق گیتXOR،و حالت صليبی¬شکل گیت اکثريت بدست آمده است.این طرح، بدون افزايش هيچ¬گونه گيت معکوس¬کننده و تنها با تغيير پلاريته¬های ثابت در پايه¬های گيت¬های اکثريت، می¬تواند گيت XNOR را با همان میزان کاهش تعداد سلول،فضای اشغالی و تعداد کلاک ارايه نمايد.
|
||
حبیب ایزدخواه, آیاز عیسیزاده, جابر کریمپور
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه ارزیابی امنیت نرم¬افزار به عنوان یکی از صفات کیفی مهم نرم¬افزار دارای اهمیت زیادی است. تعداد زیادی سیستم نرم-افزاری وجود دارند که امنیت در آنها در نظر گرفته نشده است که آنها را مستعد بروز خطرات امنیتی می¬کند. معماری نرم¬افزار یکی از طراحی¬های مهم نرم¬افزار است که روی کیفیت نهایی نرم¬افزار تاثیر می¬گذارد. تحقیقات زیادی روی صفات کیفی مانند کارایی و قابلیت اطمینان در سطح معماری نرم¬افزار بررسی شده است ولی از تاثیر معماری نرم¬افزار بر امنیت گزارشی ارائه نشده است. هدف از این مقاله، ارائه یک روش تحلیلی مبتنی بر ریاضیات است که امنیت نرم¬افزار را در سطح معماری نرم¬افزار ارزیابی کند. برای این منظور، در ابتدا با استفاده از روش مهندسی نرم¬افزار مبتنی بر تجربه، با در نظر گرفتن داده¬های حفره¬های امنیتی کشف شده روی مرورگر وب موزیلا فایرفاکس، ارتباط بین انواع اتصال و حفره¬های امنیتی را نشان خواهیم داد. بعد از نشان دادن وجود چنین رابطه¬ای، یک رابطه ریاضی با استفاده از مفاهیم آماری رگرسیون بین انواع اتصال و میزان آسیب¬پذیری در سطح یک مولفه ارائه داده و سپس با استفاده از امید ریاضی (انتظار) رابطه¬ای ریاضی برای مشخص کردن میزان آسیب¬پذیری یک سیستم نرم¬افزاری ارائه خواهیم داد. در نهایت، با استفاده از ابزار استخراج معماری Bunch، معماری نرم¬افزار را استخراج و بازیابی کرده و معماری بازیابی شده را به زنجیره¬های مارکوف تبدیل نموده و از روی این زنجیره¬ها و رابطه ریاضی ارائه شده مبادرت به پیش-بینی و ارزیابی امنیت یک سیستم نرم¬افزاری خواهیم نمود.
|
||
رضوانالله مرتضینژاد, علی غلامی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
سهیلا رئیسیان, غلامحسین دستغیبیفرد, مجید قندهاریپور
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
زمانبندی نقش کلیدی در عملکرد شبکه¬های تورین محاسباتی(گرید) ایفا می¬کند. زمانبندی کارها بروی منابع ناهمگن یک مسئله NP-completeاست و برای به دست آوردن راه حل بهینه می¬توان از الگویتم¬های اکتشافی و فرااکتشافی برای زمانبندی استفاده کرد. در این مقاله،یک روش اکتشافی جدید برایزمانبندی کارهای مستقل بروی منابع ناهمگن،در شبکه¬های تورین محاسباتی(گرید) ارائه شده است. در پیاده سازیالگوریتم سه فاکتور زمان اتمام آخرین کار، مجموع زمان اتمام و درصد بهرهوری منابع در نظر گرفته شده است نتایج بر اساس محک براون نشان می¬دهد که الگوریتم ارائه شده نسبت به الگوریتم¬های اکتشافی پیشین بطور متوسط در زمان اتمام آخرین کار 22% بهبود، در مجموع زمان اتمام کلیه کارها 25% بهبود و همچنین در درصد بهره¬وری منابع 4% بهبود پیدا کرده است.
|
||
معصومه عظیمزاده, شهریار سموری, علیرضا یاری
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه موتورهاي جستجو يكي از ابزارهاي قدرتمند دستيابي كاربران به اطلاعات تحت وب مي¬باشند. كيفيت نتايج و ميزان رضايت كاربران از نتايج ارائه شده توسط موتور جستجو از مهمترين معيارهاي سنجش عملكرد اين سامانه¬ها محسوب مي¬گردد. اين مقاله با هدف نشان دادن ميزان پاسخگوئي موتورهاي جستجوي به نياز كاربران فارسي زبان ارائه گرديده است. در اين خصوص به ارزيابي كيفيت نتايج و ميزان رضايت كاربران از يك موتور جستجوي فارسي در كنار موتورهاي جستجوي محبوبي مانند گوگل و بينگ پرداخته شده است. نتایج به دست آمده نشان میدهد که موتور جستجوی گوگل در معيارهاي سنجش كيفي نسبت به ساير موتورهای جستجوي مورد مقايسه عملکرد بهتری دارد و موتور جستجوی بینگ و موتور جستجوی بومی در رتبه¬هاي دوم و سوم قرار میگیرند. همچنين نتايج اين مقاله نشاندهنده عملکرد قابل قبول و نزديك موتور جستجوی بومی پارسی جو با موتور جستجوي بينگ مي¬باشد.
|
||
Milad Zandi-Goharrizy, Mohammad-Reza Zare-Mirakabad, Fatemeh Kaveh-Yazdy
|
سمپوزیوم هوش مصنوعی و پردازش سیگنال 2013
|
Electrocardiogram (ECG) signals are widely used in healthcare systems for monitoring vital status of patients. Anomalous patterns in ECG of a patient might trigger an alarm for an emergency case; therefore anomaly detec-tion is a basic problem in health monitoring systems. In this paper, we propose a hidden Markov model (HMM) based novel anomaly detection framework, which uses SAX1-represented ECGs. According to basic investigations, typical HMM and SAX are not good candidates for anomaly detection, because of low resolu-tion of SAX. However, we contribute a threshold-based hidden Markov model which compensates for the SAX low-resolution problem. Furthermore, our pro-posed threshold reduces the dependency of the model to the distribution of hidden state by taking into account the likelihood probability of anomalous patterns. Re-sults of experiments demonstrate that the threshold based HMM labels samples with the accuracy of 96% and 99% in two datasets
|
||
آتوسا سالاری, اشکان سامی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
یکی از حوزههای مهم در داده کاوی و یادگیری ماشین، حوزه شناسایی داده پرت میباشد. روشهای بسیاری برای شناسایی داده پرت ارائه شده که همه آنها از فرض یکسان بودن توزیع احتمال دادههای تست نسبت به دادههای آموزش پیروی میکنند. اما در بسیاری از برنامه¬های کاربردی واقعی نظیر شناسایی اسپم یا تقلب، تفاوت توزیع دادههای آموزش و تست یک امر رایج است. این حالت به شرایط تغییرتوزیع مجموعه داده معروف است. مطالعات ما نشان میدهد که هیچ یک از روشهای موجود برای شناسایی داده پرت در شرایط تغییر توزیع مجموعه داده عملکرد مناسبی ندارند. مقاله حاضر یک روش نیمه نظارتی سه مرحلهای برای شناسایی داده پرت تحت شرایط تغییر مجموعه داده ارائه مینماید. در مرحله نخست با بکارگیری تکنیک تخمین نسبت چگالی که یک روش وزن دهی بر اساس اهمیت است، وزن نمونه-های آموزش تعیین میشود. سپس با استفاده از یک روال نیمه نظارتی ابتکاری نمونههایی از مجموعه آموزش که نماینگر توزیع واقعی دادههای تست هستند، انتخاب می گردند. در مرحله آخر با استفاده از روش اصلاح شده شناسایی داده پرت بر مبنای داده¬های متعارف، دادههای پرت موجود شناسایی میشوند. نتایج آزمایشات نشان میدهند که از نظر تطبیق با شرایط تغییرتوزیع مجموعه داده روش پیشنهادی عملکرد بهتری نسبت به روشهای موجود دارد
|
||
علي توكل پورصالح, حسين منتظري كردي, سيدمحمود سخايي
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
بیماری پارکینسون از جمله بیماریهای عصبی و عضلانی است که با گذشت زمان نشانههای مختلفی در رفتار حرکتی افراد مبتلا ظاهر میشود. این نشانهها و الگوهای خاص حرکتی بیشتر در نحوه راه رفتن افراد بروز میکند. شناسایی خودکار الگوهای مختص به بیماری پارکینسون نقش بسزایی در تشخیص افراد بیمار پارکینسونی ایفا مینماید. این مطالعه، کاربرد پردازش تصاویر ویدیویی را در تشخیص خودکار بیماری پارکینسون نشان میدهد. روش پیشنهادی مبتنیبر استخراج الگوهای حرکتی توأم با ویژگیهای فرکانسی حرکت و کاهش بعد در جهت تشخیص خودکار بیماری میباشد. الگوهای حرکتی با محاسبه زاویه بین دوپا در هر فریم از تصاویر ویدیویی محاسبه شدهاست. سپس، سیگنال حرکتی بر حسب زمان با کنار هم قراردادن الگوی هر فریم بدست آمدهاست. مولفههای فرکانسی سیگنال به عنوان ویژگی استخراج شده و افزایش سرعت و دقت سامانهی تشخیص بیماری پارکینسون با استفادهاز روشهای کاهشبعد محقق شدهاست. کارایی روش پیشنهادی روی دادههای جمعآوری شده در بیمارستان حضرت رسول اکرم (ص) بررسی گردید. نتایج حاصل بیانگر تفکیک گروه افراد سالم از بیماران پارکینسونی مبتنیبر دو طبقهبند ماشین بردار پشتیبان و 5 همسایه نزدیکتر با دقت 93% میباشد.
|
||
سمیه احمدخانی, وصال پیمان ادیبی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله روشی برای شناسایی چهره با استفاده از یک رویکرد کاهش بعد بدون اتلاف ارائه شده است. در این روش به جای نگاشت داده بر یک زیرفضا یا منیفولد کم بعد که موجب از دست رفتن اطلاعات میشود، فاصله داده از آن زیرفضا یا منیفولد به عنوان جریمه نگاشت در یادگیری یک مدل پیشگو مورد استفاده قرار میگیرد. بدین ترتیب از مزایای کاهش بعد در مدل پیشگو استفاده میشود، و در عین حال جلوی از دست رفتن اطلاعات مفید گرفته میشود. در روش پیشنهادی ابتدا یک منیفولد زیربنایی محلی خطی با استفاده از مدل ترکیبی تحلیل مؤلفه اصلی احتمالاتی از نمونه دادهها به دست میآید. سپس دسته بند ماشین بردار پشتیبان به عنوان مدل پیشگوی مذکور با استفاده از این منیفولد محلی خطی آموزش داده میشود. برای آموزش و ارزیابی روش پیشنهادی، چند پایگاه داده شناخته شده برای چهره مورد استفاده قرار گرفته است. نتایج آزمایش بر روی این پایگاه دادهها نشان میدهد که روش پیشنهادی نسبت به بسیاری روشهای معمول که کاهش بعد را انجام داده و سپس دسته بند را آموزش میدهند، و همچنین نسبت به روش جریمه نگاشت مبتنی بر مدلهای کاهش بعد خطی و غیرخطی دقت بیشتری دارد.
|
||
مهدی بیات, جابر کریمپور, احمد تاجدینی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
مسئله تجزیه چندضلعیها یک مسئله کلاسیک در هندسه محاسباتی است، که همواره از بحثهای مورد علاقه پژوهش-گران بوده است. اجزای تولید شده از تجزیه چندضلعی به اجزای تقریبا محدب نسبت به اجزای تولید شده محدب، قابلیت محاسباتی بالاتری دارند و از نظر تعداد قابل مدیریتترند. یک روش جدید برای تجزیه چندضلعی ساده به اجزای تقریبا محدب الگوریتم FACD است، در این الگوریتم کیفیت اجزای تولید شده بهبود یافته و تجزیهای با میزان بصری بودن بالا تولید میشود. یکی از معایب این الگوریتم پیچیدگی زمانی نسبتا بالای آن میباشد. از آنجا که در مباحث گرافیک کامپیوتری زمان محاسبات یک فاکتور مهم به حساب میآید، ما در این پژوهش پیچیدگی زمانی الگوریتم FACD را محاسبه کرده و با انجام یک پیشپردازش پیچیدگی زمانی آن را کاهش دادهایم و الگوریتم بهبود یافته را با نام IFACD ارائه کردهایم.
|
||
رخساره کبیری, سیما عمادي
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
فرآیند معماری سازمانی شامل سه فاز کلی برنامهریزی راهبردی، تدوین معماری سازمانی و اجرای معماری سازمانی میباشد، هر فاز به عنوان پیشنیازی برای فاز بعدی به شمار میرود. در این فرآیند، اگر برنامه معماری سازمانی به درستی انجام نشده باشد، اجرای معماری سازمانی با مشکل مواجه میشود و در نتیجه میزان زیادی هزینه و زمان به هدر خواهد رفت. برای اجتناب از تلفشدن سرمایه و زمان که به دلیل برنامهریزی نامناسب معماری سازمانی رخ میدهد، ارائه روشی برای ارزیابی برنامه معماری سازمانی، قبل از شروع به اجرای معماری سازمانی، میتواند بسیار مفید باشد. روشهای متنوعی برای ارزیابی معماری سازمانی پیشنهاد شده است ولی هیچکدام از این روشها توانایی توصیف و ارزیابی معماری سازمانی را در شرایطی که سازمان دارای فرآیندها یا دادههای غیرقطعی باشد را ندارند. در این مقاله هدف ارائه روشی جدید جهت ارزیابی قابلیت اطمینان معماری سازمانی با وجود عدم قطعیت در فرآیندها و دادههای معماری سازمانی است. برای حصول این هدف محصولات معماری سازمانی فازی به شبکههای پتری فازی تبدیل میشوند و با استفاده از شبکههای پتری فازی که مدلی قابل اجرا هستند، به ارزیابی قابلیت اطمینان پرداخته میشود. در پایان جهت شفافتر شدن ایده مقاله سیستم رزرو هتل مورد مطالعه قرار گرفته است.
|