انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
محمدرضا قلیچ لی, محسن رضوانی, علی اکبر پویان, منصور فاتح
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
خوشه‌بندي در شبکه‌هاي حسگر بي‌سيم يک روش مناسب جهت ساختار بخشيدن به شبکه بوده و با هدف انتساب مجموعه‌‌اي از گره‌هاي شبکه به يک سرخوشه انجام مي‌گيرد. سرخوشه، داده‌ها را از گره‌هاي حسگر جمع‌آوري نموده و با استفاده از ارتباطات دوربرد براي مرکز اصلي ارسال مي‌نمايد. اين وظيفه مي‌تواند به سرعت انرژي سرخوشه را تحليل ببرد. لذا گره‌هاي سرخوشه بايستي به طور متناوب تغيير کنند. يکي از روش‌هاي اخير براي خوشه‌بندي گره‌ها، الگوريتم BLAC است که علاوه بر درنظرگرفتن معيارهايي از پيش تعريف شده، ميزان انرژي هر گره را نيز در هر تناوب در نظر مي‌گيرد. اين الگوريتم تنها پارامتر طول عمر شبکه را بهبود داده و پارامترهاي ديگر کارايي شبکه از قبيل متوسط نرخ تحويل بسته‌ها، متوسط تعداد گام‌ها تا گره سرخوشه و ميزان پايداري شبکه را در نظر نمي‌گيرد. در اين مقاله با استفاده از معيارهاي جديد کارايي شبکه از قبيل ضريب خوشه‌بندي، رتبه‌بندي گره‌ها و همچنين وزن‌دهي معيارها، نسخه توسعه‌ يافته‌اي از الگوريتم BLAC ارائه مي‌شود که گره‌هاي سرخوشه را به صورت بهبود يافته انتخاب مي‌نمايد. نتايج شبيه‌سازي نشان مي‌دهد که استفاده از معيارهاي پيشنهادي، علاوه‌بر افزايش طول عمر شبکه تا 34 درصد نسبت به نسخه اصلي BLAC ، پارامترهاي ديگر کارايي را نيز بهبود داده است.
علی کریمی, حاتم عبدلی, محمد نصیری
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه اينترنت اشياء بسيار محبوب و فراگير است بطوريکه به سرعت در زمينه‌هاي گوناگوني کاربرد پيدا کرده است. بسته به محل استفاده از اينترنت اشياء و نحوه ارتباط گره‌ها با يکديگر و با سرور، پروتکل‌هاي متفاوت ارتباطي مورد نياز است که مي‌توان آنها را بر اساس عوامل مختلفي همچون سرعت، توان مصرفي، يک طرفه يا دو طرفه بودن ارتباطات بررسي کرد. با توجه به نيازمندي هاي کاربرد مورد نظر و براساس مصالحه بين معيارهاي مختلف، مي‌توان پروتکل مناسب را انتخاب نمود. در اين مقاله به بررسي و ارزيابي پروتکل دوربرد LoRa که يکي از پروتکل‌هاي پرکاربرد در اينترنت اشياء است پرداخته مي-شود تا براساس معيارهاي مختلفي مانند توان مصرفي، سرعت انتقال داده، محدوده‌ي تحت پوشش و غيره، امکان انتخاب پروتکل و پيکربندي مناسب آن فراهم شود. نتايج ارزيابي نشان مي‌دهد که براي بهبود انرژي مصرفي، براي فواصل کمتر از 3 کيلومتر انتخاب پهناي باند بزرگتر مناسب‌تر است و همچنين براي کاهش تاخير ارسال، انتخاب مقادير کمتر براي SF اولويت دارد.
سیدفرید سیدعلی روته, حمیدرضا رشیدی کنعان
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
عارضه کمردرد از جمله شايع ترين بيماري هاست که نزديک به 42 درصد از جمعيت جهان از آن رنج مي برند. اين عارضه مي تواند ناشي از عواملي مانند لغزش مهره کمر، فتق ديسک، تنگي کانال نخايي، تغيير شکل مهره ها و انحراف ستون فقرات باشد. شبکه هاي عصبي کانولوشن در تشخيص عارضه انحطاط ديسک کمر در تصاوير ام آر آي دقت قابل قبولي را از خود نشان داده اند اما در شرايطي که تصاوير ورودي تحت تاثير نويز قرار گرفته شده باشند، شبکه هاي مذکور کارايي خوبي ندارند. در اين مقاله، يک يادگيرنده تجمعي عميق دو لايه اي ارايه شده است که شبکه هاي عميق کانولوشن را نسبت به دو نويز گاوسي و نمک و فلفل مقاوم مي سازد. در لايه اول چهار طبقه بند ماشين بردار پشتيبان، k نزديک ترين همسايه، درخت تصميم گيري و جنگل تصادفي و در لايه دوم، يک شبکه دروازه در نظر گرفته شده است که به هر کدام از طبقه بندها بر اساس دقت فاز آموزش وزني مشخص را تخصيص مي دهد. نتايج آزمايشات نشان مي دهد که روش پيشنهادي دقتي برابر با 98 درصد براي تصاوير با نويز گاوسي و 96 درصد براي تصاوير با نويز نمک و فلفل دارد.
فاطمه نظری, شیما طبیبیان, الهه همایون‌والا
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
گفتار طبیعی‌ترین، آسان‌ترین و کارآمد‌ترین روش برقراری ارتباط بین انسان‌ها به شمار می‌رود. فناوری تشخیص گفتار به سیستمی که توانایی دریافت صدا را دارد، این امکان را می‌دهد که صحبت کاربر را متوجه شود. بنابراین، دیگر نیاز بسیار کمتری به برقراری ارتباط فیزیکی بین انسان و وسیله موردنظر می‌باشد. فناوری تشخیص گفتار در حوزه‌های مختلفی ازجمله تشخیص فرامین صوتی در خودرو، خواندن نامه‌های الکترونیکی، تبدیل خروجی GPS به صوت، خواندن صفحات وب برای افراد نابینا، لوازم خانگی هوشمند و غیره قابل استفاده است. در این مقاله به پروسه طراحی، جمع‌‌آوری و ارزیابی مجموعه دادگان به زبان فارسی برای رابط صوتی خودرو با هدف کمترین میزان تاثیر منفی بر تمرکز راننده پرداخته شده است. ضبط دادگان با استفاده از تلفن همراه و در شرایط واقعی خودرو صورت گرفته است. مجموعه دادگان این مقاله به دو بخش آموزش و آزمون تقسیم شده‌اند. نتایج ارزیابی دادگان نشان می‌دهند که کارایی بازشناس کلمات تشکیل دهنده فرامین آموزش یافته بر روی این دادگان، در بهترین حالت از صحت %60/83 و دقت %36/82 برخوردار بوده و میزان خطا در سطح کلمه نیز %64/17 می‌باشد.
حسام عمرانپور, فاطمه سلحشور
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
پیش‌بینی دقیق داده‌های از دست رفته در داده کاوی همیشه یک مشکل چالش بر انگیزه بوده است. در اغلب روش‌ها برای برطرف کردن این چالش، نمونه از دست رفته را از مجموعه داده حذف و یا با مقادیر پیش فرض جایگزین می‌کنند، که این کار کیفیت داده‌های مجموعه داده را کاهش می‌دهد. در این مقاله یک مدل پیش‌بینی با ناظر برای تخمین مقادیر از دست رفته ارائه می‌شود. در ابتدا با استفاده از روش‌های انتخاب ویژگی، ویژگی‌های تاثیرگذار را پیدا کرده و مجموعه داده را به فضای جدید می‌بریم و با استفاده از دسته‌بند K-NN، نزدیک ترین همسایه‌های هم‌کلاس هر داده را در فضای ثانویه پیدا می‌کنیم. با میانگین گیری k همسایه نزدیک هم‌کلاس در فضای ثانویه، مقادیر از دست‌رفته را در فضای اولیه مجموعه داده تخمین می‌زنیم. مدل پیشنهادی بر روی مجموعه داده پزشکی از مخزن دادگان UCI پیاده سازی شده است. مدل با روش‌های معتبر پیشین مورد ارزیابی و مقایسه قرار گرفته است. نتایج بدست آمده نشان می‌دهد که دقت مدل پیشنهادی برای دادگان Hepatitis برابر با ۸۵.۹۶% و دادگان Pima Indians Diabetes برابر با %۷۹.۰۴ و دادگان Wisconsin Breast Cancer به ۹۷.۱۴% رسیده است.
سمیه عشوریان
سومین همایش ملی پیشرفت‌های معماری سازمانی
در سال‌های اخیر علیرغم رشد فزاینده‌ی رشته معماری سازمانی در سراسر جهان، درک مشترکی در این زمینه وجود ندارد، زیرا محققان و متخصصان در هنگام توصیف معماری سازمانی، کاربردها، روش، فرایند یا نتایج آن از رویکرد مشترکی استفاده نمی‌کنند. چندین مطالعه به تحلیل عمیق این موضوع پرداخته‌اند اما همه آن‌ها با محدودیت‌های روش‌شناختی مواجه‌اند. هدف از این مقاله پر کردن خلأ موجود درزمینه‌ی روش‌شناسی و تکنیک‌های طراحی معماری سازمانی است. این مقاله با رویکرد مروری بر فقدان درک مشترک روی معماری سازمانی و بهره‌گیری از مفاهیم و اصطلاحات علمی و تکنیک‌های تجزیه‌ و تحلیل موضوعی انجام‌ شده است و منابع ضمنی، ناقص، پیچیدگی و ناهماهنگی در تعاریف معماری سازمانی را شناسایی می‌کند که می‌تواند مبتنی بر فقدان درک مشترک در این مباحث باشد. نتایج این مقاله منجر به آگاهی بهتری در مورد درک مشترک و فرصتی برای مقابله با این مسئله می‌شود. همچنین با استناد به یافته‌های این مقاله جهت‌گیری پژوهش‌های آتی در مورد این موضوع یا طراحی روش‌شناسی و تکنیک‌های کاربردی معماری سازمانی مشخص می‌شود.
محمود قاسمی, اکبر نبی الهی, سید حبیب سیف‌زاده
سومین همایش ملی پیشرفت‌های معماری سازمانی
شناسایی سرویس به عنوان اولین گام در مدل‌سازی، یکی از مهمترین گام‌ها در موفقیت پروژه‌ها در معماری سرویس‌گرا است. هدف اصلی آن تولید مجموعه‌ای از سرویس‌های کاندید برای پروژه‌های معماری سرویس‌گرا است. مطالعات نشان می‌دهد اکثر روش‌های شناسایی سرویس از رویکرد مدل فرایندی یا مدل نرم‌افزارهای کاربردی استفاده کرده‌اند که هزینه‌بر، زمان‌بر و دارای پیچیدگی می‌باشد. رویکرد شناسایی مبتنی بر قابلیت برای برطرف کردن مشکلاتی از قبیل عدم دسترسی به مدل فرآیندی، زمانبر بودن و هزینه‌بر بودن رویکردهای قبلی و همچنین جهت مدرن‌سازی سیستم‌های اطلاعاتی مطرح شده‌است. در این مقاله روش پیشنهادی مشتمل بر سه فاز اصلی شناسایی قابلیت بر اساس استراتژی، مدل‌سازی قابلیت‌های کسب و کار در قالب طراحی نقشه قابلیت‌ها و مدل‌سازی سرویس کسب و کار تعریف شده‌است. این روش می‌تواند با تطبیق مدل مرجع خدمات از طریق ماتریس نگاشت قابلیت‌ها و نوع سرویس منتج به شناسایی سرویس مربوطه شود. در نهایت سرویس‌های شناسایی شده در کاتالوگ مطلوب خدمات دسته‌بندی می‌شوند. مدل‌سازی روش پیشنهادی با استفاده از نرم‌افزار اسپارکس، جهت شناسایی سرویس سرویس‌های کسب و کار آزمایشگاه معماری سازمانی دانشکده کامپیوتر دانشگاه ازاداسلامی واحد نجف آباد انجام شده‌ است. ارزیابی سرویس‌های کاندید به روش آزمون لیتموس سرویس (SLT) انجام شده‌ است و ارزیابی روش پیشنهادی به روش دلفی با مشارکت خبرگان در حال انجام می‌باشد.
سید مرتضی نوریان, حمیدرضا ابوطالبی, وحید ابوطالبی
بیست و ششمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
در این مقاله، با توسعه فیلتر ذره به حل مسئله مکانیابی و ردیابی اهداف چندگانه، بدون آستانه‌گذاری بر مشاهدات با توان نویز بالا، پرداخته شده است. در فیلتر ذره ترتیبی (Sequential Particle Filter (SPF)) معرفی شده، ابعاد بردار حالت به زیربردارهای مجزای مختص به هر هدف (منبع) تفکیک شده و با تغییر در نحوه نمونه‌برداری و وزندهی ذرات در مراحل اجرا، الگوریتم قویتری در برابر نویز طراحی شده است. در این رویکرد به تعبیری با اعمال فیلترینگ فضایی ذرات و اختصاص هر دسته از ذرات به منبع مشخص، امکان محاسبات دقیق‌تری برای معیار درست‌نمایی الگوریتم فراهم می‌شود. برای بررسی عملکرد روش پیشنهادی، شبیه‌سازی‌ها بر اساس مشاهدات با SNR پایین طراحی و محاسبات بر مبنای اصول رویکرد Track-Before-Detection، بدون آستانه‌گذاری بر مشاهدات، انجام شده است. الگوریتم فیلتر ذره ترتیبی معرفی شده در این مقاله، بر روی داده‌های شبیه‌سازی برای سه منبع متحرک، اعمال شده و نتایج نشان می‌دهد که این روش علاوه بر اینکه در SNRهای پایین عملکرد فیلتر ذره را بهبود بخشیده، با شکستن ابعاد بردار حالت، تاثیر مشهودی در افزایش سرعت محاسبات نیز می‌گذارد.
نیره مجد, سارا حاتمی
بیست و ششمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
ایجاد آلگوریتم‌های امن رمزنگاری همیشه مورد توجه علوم مخابرات و کامپیوتر بوده است. امروزه آلگوریتم‌های رمزنگاری کوانتومی نسبت به نمونه‌های مشابه کلاسیکی خود از نظر ایجاد امنیت در اولویت قرار گرفته‌اند. رمز نگاری کوانتومی دارای زیرشاخه‌های متفاوتی است که یکی از آنها اشتراک رمز کوانتومی می‌باشد. در این مقاله با ارائه یک آلگوریتم جدید اشتراک رمز کوانتومی با استفاده از اتومات سلولی کوانتومی (QCA) توانستیم یک کلید کوانتومی بین n شرکت کننده به اشتراک بگذاریم، به طوریکه که هر t شرکت کننده از n شرکت کننده بتواند به کلید دسترسی پیدا کند. این پروتوکل نسبت به الگوریتم‌های مشابه کلاسیک خود، امنیت بالاتری دربرابر حمله بک شنودگر خارجی دارا می‌باشد.
حسین بی طالبی, فرشاد صفایی
بیست و ششمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
ظهور مفهوم GPGPU همراه با CUDA و مدل‌های برنامه نویسی نظیر OpenCl، فرصت‌های جدیدی را برای کاهش تأخیر و توان مصرفیِ برنامه‌های کارایی محور فراهم می‌کند. GPU می‌تواند هزاران نخ پردازشی موازی را برای پنهان کردن تأخیر پرهزینه دسترسی به حافظه اجرا کند. با این حال، برای برخی از برنامه‌های حافظه محور، به احتمال زیاد در برخی فواصل زمانی تمام نخ‌های پردازشی یک هسته متوقف شده و منتظر تأمین داده توسط واحد حافظه هستند. در این پژوهش هدف ما بهبود تأخیر دسترسی به حافظه برای بسته‌های تولیدی توسط هسته‌های بحرانی در پردازنده‌های گرافیکی است. به منظور بهبود زمان غیربهینه هسته‌ها، ما بر روی شبکه میان ارتباطی بین هسته‌ها و حافظه پنهان سطح آخر تمرکز و بسته مربوط به هسته‌هایی که تعداد بیشتری نخ متوقف شده دارند را در ورود به شبکه و داوری در شبکه اولویت قرار می‌دهیم. به این ترتیب، بیشترین اولویت در داوری و تخصیص منابع به بسته‌های بحرانی‌تر اعطا می‌شود، بنابراین درخواست حافظه برای آنها سریعتر سرویس دهی شده و متوسط زمان توقف هسته کاهش و در نهایت کارایی پردازنده گرافیکی افزایش می‌یابد.
مهدی سالخورده حقیقی, سیده زهرا احمدی
بیست و ششمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
امروزه شبکه‌های حسگر بی‌سیم به عنوان یک انقلاب در تمام جنبه‌های زندگی ما پدیدار شده‌اند . در اين شبكه‌ها پوشش ناحیه یا هدف خاص توسط گره‌های حسگر بی‌سیم انجام مي‌شود. عمل پوشش، اصلی‌ترین و پایه‌ای‌ترین هدف ایجاد و استقرار شبکه‌های حسگر بی‌سیم می‌باشد. در اين شبكه‌ها همواره امكان دارد برخي از گره‌هاي شبکه حسگر به دلایل مختلفي از قبيل خرابي، نويزهای موجود در محیط و نقص در توان مصرفی از کار بیفتند. اين مشکلات تاثير به سزایی در پوشش شبكه حسگر بی‌سیم خواهد داشت. روش ارائه شده در اين تحقيق از اطلاعات مربوط به تراکم گره‌ها به منظور تشخيص حفره‌هاي موجود در شبكه استفاده مي‌نمايد. همچنين اين روش علاوه بر تشخیص حفره‌ها سعي در ترميم آنها با استفاده از شعاع حسگری نيز دارد. همچنين در روش ارائه شده به كاهش بار محاسباتي گره‌ها و كاهش زمان پیدا کردن اولین حفره توجه شده است. همچنین تاثير روش ارائه شده در طول عمر شبکه نيز بررسي شده است. آزمايش‌هاي انجام شده نشان دهنده كارايي روش پيشنهادي است.
نیره مجد, سارا حاتمی
بیست و ششمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
ایجاد آلگوریتم‌های امن رمزنگاری همیشه مورد توجه علوم مخابرات و کامپیوتر بوده است. امروزه آلگوریتم‌های رمزنگاری کوانتومی نسبت به نمونه‌های مشابه کلاسیکی خود از نظر ایجاد امنیت در اولویت قرار گرفته‌اند. رمزنگاری کوانتومی دارای زیرشاخه‌های متفاوتی است که یکی از آنها اشتراک رمز کوانتومی می‌باشد. در این مقاله با ارائه یک آلگوریتم جدید اشتراک رمز کوانتومی با استفاده از اتومات سلولی کوانتومی (QCA) توانستیم یک کلید کوانتومی بین n شرکت‌کننده به اشتراک بگذاریم، به‌طوریکه که هر t شرکت‌کننده از n شرکت‌کننده بتواند به کلید دسترسی پیدا کند. این پروتوکل نسبت به الگوریتم‌های مشابه کلاسیک خود، امنیت بالاتری در برابر حمله بک شنودگر خارجی دارا می‌باشد.
ویدا صفردولابی, کامبیز رهبر
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
کنتراست مهمترین عامل تأثیر‌گذار روی کیفیت تصاویر می‌باشد. ضعف کنتراست تصویر بسیاری از فرآیندهای بینایی ماشین و پردازش تصویر را تحت تأثیر قرار می دهد. به منظور جبران ضعف یاد شده، در این پژوهش ارتقاء کیفیت کنتراست تصویر براساس یکنواخت سازی دو- هیستوگرام با تعیین نقطه بهینه جداسازی هیستوگرام مبتنی برآنتروپی پیشنهاد می‌شود. در فرآیند یکنواخت‌سازی دو- هیستوگرام با تعریف سطح فلات تلاش می‌شود تا ضمن بهبود کنتراست، میانگین سطح روشنایی تصویر حفظ ‌شود. در این روش ابتدا تابع هیستوگرام محاسبه و سپس با استفاده از نقطه بهینه جداسازی مبتنی بر آنتروپی به دو تابع مستقل تقسیم می‌شود. سپس اصلاح روشنایی با کمک سطح فلات تطبیقی روی توابع مجزا شده هیستوگرام محاسبه می‌شوند. همچنین جهت ارتقاء عملکرد الگوریتم روی لبه‌های تصویر از یک فیلتر هدایت شونده استفاده شده است. نتایج نشان می‌دهند که روش پیشنهادی در تقویت کنتراست تصاویر خصوصا در تصاویر نویزی عملکرد مطلوبی دارد.
بلال علی, رضا محمدی, محمد نصیری, امین نظری, پیمان فولاد نیا
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
از آنجایی که بیش از 2/3 کره زمین را آب تشکیل داده است، بنابراین بهره‌برداری از اطلاعات آن برای انسان بسیار حائز اهمیت است. در حال حاضر، بهره‌برداری و جمع‌آوری اطلاعات از منابع دریایی، با استفاده از فناوری شبکه‌های حسگر بی‌سیم زیرآب (UWSN) و در راستای آن IoUT صورت می‌گیرد. ارائه خدمات مسیریابی مقیاس‌پذیر و کارآمد در شبکه‌های حسگر بی‌سیم زیرآب به دلیل ویژگی‌های منحصر به فرد آن‌ها، بسیار چالش برانگیز است. یکی از موضوعات چالش برانگیز این شبکه‌ها، بحث مصرف انرژی است زیرا گره‌ها از باتری برای تامین انرژی استفاده می‌کنند. در این مقاله طرحی براساس شبکه‌های نرم‌افزار محور مرسوم به (SDN) را پیشنهاد شده‌است، که در آن از دو مکانیزم برای غلبه بر چالش‌های شبکه‌های IoUT بهره برده‌ایم. اولی استفاده از مکانیزم خواب/بیدار برای گره‌هایی است که انرژی باقی‌مانده آنها به حد آستانه رسیده به‌گونه‌ای که حداکثر پوشش منطقه‌ای حفظ شود. علاوه‌ بر این برای پیدا کردن بهترین مسیریابی بهینه و بهبود تاخیر از الگوریتم ترکیبی کلونی مورچگان و یادگیری تقویتی Q-learning استفاده می‌شود، نتایج شبیه‌سازی نشان می‌دهد که روش پیشنهادی از برخی از جنبه‌ها، عملکرد بهتری نسبت به سایر روش‌ها دارد.
سمن مثقالی, جواد عسکری
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
حملات فیشینگ به گونه‌ای از حملات گفته می‌شود که در آن تلاش می‌شود یک کاربر به صفحات تقلبی از وب‌سایت‌های مهم و پرکاربرد هدایت شود. صفحات جعلی در بسیاری از موارد، بسیار شبیه به صفحات اصلی می‌باشند و همین موضوع می‌تواند کاربران را با مشکلات مختلفی مواجه سازد. به عنوان مثال ممکن است برای دست‌یابی به اطلاعات ایمیل، یک کاربر به صفحه‌ی ورود جعلی از جی‌میل یا یاهومیل هدایت شود. تشخیص به موقع این‌گونه حملات به منظور حفظ حریم خصوصی و نیز افزایش امنیت افراد در تراکنش‌های مالی آنلاین، یکی از چالش‌های اخیر است. در این مقاله یک روش مبتنی بر شبکه عصبی خودرمزنگار به منظور استخراج ویژگی موثر و طبقه‌بندی حملات فیشینگ اینترنتی معرفی شده است که در این روش، برای هر کلاس یک شبکه‌ی خودرمزنگار به منظور استخراج ویژگی، به صورت غیرنظارتی آموزش داده می‌شود تا هر شبکه بتواند ویژگی‌های هر کلاس را به صورت موثر استخراج کند. پس از آن، به کمک تابع بیشینه‌ی هموار، هر دو شبکه به صورت نظارتی و به کمک داده‌های آموزشی، آموزش داده می‌شوند. نتایج بدست آمده به خوبی نشان می‌دهند که روش بکار گرفته شده قادر است دقت بالاتری نسبت به روش پرسپترون چند لایه و دیگر روش‌های طبقه‌بندی فراهم آورد.
یحیی پورسلطانی, محمد حسن شیرعلی شهرضا, سید علیرضا هاشمی گلپایگانی
بیست و هشتمین کنفرانس بین المللی انجمن کامپیوتر ایران
استاندارد BPMN2.0، یکی از پرکاربردترین و محبوب‌ترین زبان‌های مدل‌سازی فرآیندهای کسب و کار است؛ این استاندارد در عین داشتن قابلیت فهم بالا داراي ماهيتي غير صوري است. اين ویژگی مي‌تواند کارهایی مثل صحت‌سنجي فرآيندها و یا انجام انواع تحلیل‌های کمی مثل ارزيابي کارايي آن را با دشواری‌هایی روبرو کند. در تحقيقات پيشين، روش‌های مختلفی به منظور صوری‌سازی مدل‌های فرآیندی BPMN2,0 ارائه شده‌است، از جمله: نگاشت آن به شبکه‌های پتری، توصیف جبری آن و یا استفاده از سایر روش‌های صوری. در این پژوهش، بر مبنای یک نگاه عام و مستقل از زبان مدل‌سازی به مدل‌های فرآیندی و بر مبنای الگوهای جریان کنترلی پایه‌ای، نگاشتی بین مدل‌های فرآیندی BPMN2.0 و یکی از گسترش‌های شبکه‌های پتری به نام شبکه‌های پتری جریان کار ارائه شده‌است.این نگاشت نسبت به روش‌های پیشین، سازگاری بهتری با اجزای مدل‌های فرآیندی BPMN2.0 دارد و نسبت به نگاشت به شبکه‌های پتری کلاسیک، پیچیدگی کم‌تری داشته و تعداد اجزای مدل مقصد، کم‌تر است.
مریم جلیل‌آذری, افشین بهمرام, حبیب ایزدخواه
بیست و هشتمین کنفرانس بین المللی انجمن کامپیوتر ایران
استگانوگرافی روشی برای اختفای پیام به منظور برقراری ارتباط مخفیانه است. هدف آن پنهان‌ کردن اطلاعات محرمانه در داده‌های معمولی است که سبب‌ برانگیختگی شک نمی‌شود. هدف اصلی این مقاله، ارائه روشی جدید برای پنهان‌نگاری تصاویر است که پارامترهای مهم این روش را بهبود ببخشد. برای این منظور، از ترکیب الگوریتم ژنتیک و تبرید‌ شبیه‌سازی‌ شده استفاده شده است. در روش ارائه شده، ابتدا بر روی تصویر پوشش، الگوریتم ژنتیک اعمال می‌شود. سپس به منظور پیدا‌کردن بهترین مکان برای جاسازی اطلاعات‌محرمانه و همچنین افزایش سرعت جستجو از الگوریتم تبرید‌ شبیه‌سازی‌ شده استفاده شده است. در این روش، عمل پنهان‌سازی به صورت یک روش جستجو ‌و بهینه‌سازی، مدل‌سازی می‌شود. به این ترتیب، با یافتن بهترین مکان در تصویر میزبان برای پنهان‌سازی تصویر محرمانه، سعی می‌کند داده‌های بیشتری را جاسازی کند و همچنین تشخیص پیام مخفی شده را مشکل می‌سازد و این باعث افزایش امنیت تصویر پنهان‌نگاری‌ شده می‌شود. در پایان، نتایج شبیه‌سازی نشان می‌دهد که روش ارائه شده نسبت به سایر روش‌ها، عملکرد بهتری دارد، همچنین دارای کیفیت و امنیت بیشتری است.
فاطمه‌السادات ساعتچی
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
با پیشرفت تکنولوژی، فناوری مبتنی بر CMOS که سالها به‌علت برخي مزايا از قبيل توان مصرفي کم، حاشيه نويز بالا و قابليت مجتمع‌سازي در مقياس وسيع، فناوري غالب بوده‌است، چالش‏ها اساسی روبه‏رو شده‏اند. بنابراین، بخش قابل توجهی از تلاش طراحان این مدارها امروزه معطوف به یافتن تکنولوژی جایگزینی برای پیاده سازی این مدارها شده است. یکی از این تکنولوژی‏ها استفاده از ساختارهاي مبتنی بر مدل تقاطعي که بصورت پائين به بالا طراحي مي­شوند، می­باشد. البته تراکم اشکال و تغييرپذیری پارامترها براي این ساختارها از مهمترين چالش­هاي طراحي‏های آینده به شمار می‏روند که بايستی حین فرآیند نگاشت مدار و همچنين در آناليز پارامترهای طراحی این ساختارها به خصوص بارآوری ساخت، مورد توجه قرار گيرد. در اين مقاله، براي يک مدل نگاشت حريصانه آگاه از اشکال و تغييرپذيري، بارآوري ساخت مورد بررسی قرار گرفته است؛ و تاثير نرخ اشکال، اندازه تابع منطقي، نسبت اندازه تابع به اندازه مدل تقاطعي و نرخ تغييرپذيري را با استفاده از شبيه سازي مونت­کارلو بر روي بارآوري ساخت مورد مطالعه قرار داده است.
ناهید شایگان‌پور
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
اخيراً در سالهاي اخير علاقه رو به رشدي در حوزه هوش دسته جمعي درمسائل بهينه­يابي محيط­هاي پويا به دليل اهميت آن دردنياي واقعي ايجاد شده است. هوش دسته جمعي يک حوزه جديد از تحقيقات است که بروي مطالعه و مدلسازي رفتار اجتماعي حشراتي مثل مورچه­ها و زنبورها تمرکز دارد. کلوني زنبورها داراي اين قابليت مي­باشد که خود را به راحتي با محيط در حال تغيير وفق دهد به همين منظور مي­توان از الگوريتم­هاي زنبور براي بهينه يابي مسائل پويا استفاده کرد. از آنجا که برخي از مسائل دنياي واقعي تکرارپذير مي­باشند نياز به يک حافظه جهت نگهداري راه حل­هاي گذشته به منظورتقويت کارايي الگوريتم­ها براي مسائل بهينه­يابي پويا ضروري به نظر مي­رسد. در اين مقاله الگوريتم خوراک جويي زنبور با يک حافظه صريح ترکيب گرديده و برروي تابع محک قله­هاي در حال نوسان آزمايش شده و نتايج با الگوريتم­هاي تکاملي، الگوريتم­هاي تکاملي مبتني بر حافظه، روش­هاي چندجمعيتي و مهاجرهاي تصادفي مقايسه گرديده است. نتايج نشان مي­دهد وجود حافظه به دليل به کار­گيري راه حل­هاي گذشته در بهبود الگوريتم و کاهش خطا موثر مي­باشد و از روش­هاي ارائه شده قبلي بهتر است.
1 96 97 98 99 100 101 102 143