عنوان مقاله |
نویسنده (ها) |
مربوط به کنفرانس |
چکیده |
|
UGA، الگوریتمی بر پایهی الگوریتم ژنتیک برای استخراج قواعد دسته بندی برای دادههای غیر قطعی |
آوا اسدی ابوالوردی
سامان هراتیزاده
هادی زارع
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
همواره تشخیص صحیح بیماری یکی از مشکلات بشر بوده است. امروزه با پیشرفت در حوزهی علوم کامپیوتر، میتوان از راهکارهای رایانهای برای حل این مشکل استفاده کرد. یکی از این ... مشاهده کامل
همواره تشخیص صحیح بیماری یکی از مشکلات بشر بوده است. امروزه با پیشرفت در حوزهی علوم کامپیوتر، میتوان از راهکارهای رایانهای برای حل این مشکل استفاده کرد. یکی از این راهکارها، استفاده از یادگیری ماشین و دادهکاوی میباشد. در این حوزه، تا کنون کارهای زیادی صورت گرفته، ولی بیشتر تلاشها، با فرض قطعی بودن داده، انجام شدهاند و این در حالی است که در حوزهی پزشکی، احتمال بوجود آمدن دادهی غیر قطعی، وجود دارد. عدم قطعیت دادهها، ناشی از محدودیت ابزارهای جمع آوری اطلاعات و همچنین حفظ حریم خصوصی شخص میباشد. برای رسیدن به این هدف، تکنیکهای بسیاری وجود دارد، ولی از آنجا که پزشکان، تمایل بسیاری برای دانستن نحوهی نتیجه گیری دارند، به تکنیکهای مبتنی بر قاعده، که درک و فهمشان برای افراد بسیار ساده است، علاقهی بیشتری دارند. از این رو، ما با توجه به عدم قطعیت دادهها و با توجه به مزایای الگوریتمهای مبتنی بر قاعده، روشی جدید برای تشخیص بیماری ارائه دادیم. روش ارائه شدهی ما، با استفاده از الگوریتم ژنتیک، قواعد دسته بندی فازی، برای تشخیص بیماری، از داده استخراج میکند. نتایج بدست آمده از روش پیشنهادی، نشان میدهد که این روش، از روشهای مبتنی بر قاعدهی دیگری که تا کنون ارائه شدهاند، دقیقتر است. عدم مشاهده کامل
همواره تشخیص صحیح بیماری یکی از مشکلات بشر بوده است. امروزه با پیشرفت در حوزهی علوم کامپیوتر، میتوان از راهکارهای رایانهای برای حل این مشکل استفاده کرد. یکی از این ... مشاهده کامل
|
خرید مقاله
|
حذف نویز تصاویر با استفاده از الگوریتم بهبود یافته تطبیق بلوک و فیلتر سه بعدی |
امیر مهدیزاده همتآبادی
محمدرضا حسینی فاطمی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
حذف نویز از تصاویر دیجیتال یکی از مهمترین مسائل مورد بحث در پردازش تصویر میباشد. تمرکز اصلی در این مقاله بر روی حذف نویز تصاویر سیاه و سفید میباشد. روشی ... مشاهده کامل
حذف نویز از تصاویر دیجیتال یکی از مهمترین مسائل مورد بحث در پردازش تصویر میباشد. تمرکز اصلی در این مقاله بر روی حذف نویز تصاویر سیاه و سفید میباشد. روشی را که برای این منظور مورد استفاده قرار میدهیم استفاده از الگوریتم تطبیق بلوک و فیلتر سه بعدی برای حذف نویز میباشد. در ادامه روشی برای بهبود الگوریتم حذف نویز تطبیق بلوک و فیلتر سه بعدی ارائه میشود. در این روش نشان داده میشود که با استفاده از الگوریتم sub pixel و تغییر ماهیت تطبیق بلوک میتوان در سطوح مختلف نویز به عملکردی بهتر از روش تطبیق بلوک و فیلتر سه بعدی دست یافت. با توجه به سطح نویز اضافه شده به تصویر، علاوه بر بهبود نسبت پیک سیگنال به نویز، کیفیت تصویر نیز افزایش مییابد. عدم مشاهده کامل
حذف نویز از تصاویر دیجیتال یکی از مهمترین مسائل مورد بحث در پردازش تصویر میباشد. تمرکز اصلی در این مقاله بر روی حذف نویز تصاویر سیاه و سفید میباشد. روشی ... مشاهده کامل
|
خرید مقاله
|
پروتکل مسیریابی کنترل پویای ازدحام و کنترل نرخ حذف بسته های کانال های ارتباطی در شبکههای سیار موردی |
مطهره صحتی
فضلالله ادیبنیا
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
شبکه موردی سیار مجموعهای از نودهای متحرک است که با استفاده از ارتباطات بیسیم به تبادل اطلاعات میپردازند. هر نود ارسال کننده داده ممکن است به علت بار ترافیک سنگین ... مشاهده کامل
شبکه موردی سیار مجموعهای از نودهای متحرک است که با استفاده از ارتباطات بیسیم به تبادل اطلاعات میپردازند. هر نود ارسال کننده داده ممکن است به علت بار ترافیک سنگین دچار اردحام شود. رخداد این امر باعث افزایش تعداد بستههای حذف شده در سطح شبکه، طولانیتر شدن تاخیر دریافت بستهها در مقصد و عدم بهره برداری مناسب از منابع شبکه میشود. بنابراین جهت مقابله با پدیده ازدحام، طراحی پروتکلهای مسیریابی که علاوه بر انجام رسالت ارسال داده بین مبدا و مقصد، دارای مکانیزمیجهت پیشگیری و کنترل ازدحام هستند، اهمیت دارد. در این رابطه میتوان به پروتکل DCDR اشاره کرد که یک پروتکل مسیریابی با قابلیت کنترل ازدحام در شبکه های سیار موردی میباشد. این پروتکل جهت پیشبینی و جلوگیری از وقوع ازدحام از یک مکانیزم کنترل ازدحام مناسب، براساس تخمین میانگین طول صف در هر نود استفاده میکند، اما فاقد مکانیزم مناسب جهت کنترل و کاهش نرخ بستههای حذف شده در لایه داده، به هنگام خرابی کانال میباشد. در این پژوهش پروتکل مسیریابی DCLFDR جهت کنترل ازدحام در لایه شبکه و کنترل نرخ بستههای حذف شده در لایه داده پیشنهاد میشود. نتایج شبیهسازی نشان میدهد که پروتکل DCLFDR نسبت به DCDR، در معیارهای تاخیر انتهابهانتها و نسبت تحویل داده دارای عملکرد بهتری است. عدم مشاهده کامل
شبکه موردی سیار مجموعهای از نودهای متحرک است که با استفاده از ارتباطات بیسیم به تبادل اطلاعات میپردازند. هر نود ارسال کننده داده ممکن است به علت بار ترافیک سنگین ... مشاهده کامل
|
خرید مقاله
|
چارچوب کاری نرمافزار: چشماندازی جدید |
ملیحه هاشمی
رضا گرگان محمدی
احمد عبدالهزاده بارفروش
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
چارچوب کاری از مهمترین تکنیکهای مورد استفاده در مهندسی نرمافزار برای تولید سیستمهای نرمافزاری است. جهت دستیابی به کیفیت، هزینه و زمانبندی مورد نظر، چارچوب کاری باید بر مبنای رویکرد ... مشاهده کامل
چارچوب کاری از مهمترین تکنیکهای مورد استفاده در مهندسی نرمافزار برای تولید سیستمهای نرمافزاری است. جهت دستیابی به کیفیت، هزینه و زمانبندی مورد نظر، چارچوب کاری باید بر مبنای رویکرد مهندسی به شیوهای ساختار یافته، قاعدهمند و قابل اندازهگیری به کار گرفته شود. در این مقاله، یک چشمانداز جدید از بعد مهندسی بر روی چارچوب کاری نرمافزار پیشنهاد و مسائل مورد توجه در آن معرفی خواهند شد. برای این منظور، تعاریف موجود و پر ارجاع چارچوب کاری در مهندسی نرمافزار که میتوانند ویژگیها و عناصر مشترک یک چارچوب کاری را نشان دهد مورد بررسی قرار گرفتهاند. با تحلیل این عناصر و ویژگیها، یک فرامدل با استفاده از نمودار کلاس UML ارائه میگردد که مشخص کنندهی مفاهیم و ارتباطات عمومی چارچوب کاری در چشمانداز پیشنهادی میباشد. در نهایت، بر مبنای فرامدل تولید شده، چارچوب کاری صحتسنجی و اعتبارسنجی به عنوان نمونه بیان میشود. عدم مشاهده کامل
چارچوب کاری از مهمترین تکنیکهای مورد استفاده در مهندسی نرمافزار برای تولید سیستمهای نرمافزاری است. جهت دستیابی به کیفیت، هزینه و زمانبندی مورد نظر، چارچوب کاری باید بر مبنای رویکرد ... مشاهده کامل
|
خرید مقاله
|
تخصیص وظیفه در رباتیک تودهای: دو روش مبتی بر ارتباطات صریح |
آریو جمشیدپی
محسن افشارچی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
در اين مقاله، مسئلهی تخصیص وظیفهی همکارانهی چند رباته در شرایطی که جامعهای از رباتهای همسان در یک محیط ناشناخته قرار گرفتهاند، مطالعه شده است. این محیط با دیوار ... مشاهده کامل
در اين مقاله، مسئلهی تخصیص وظیفهی همکارانهی چند رباته در شرایطی که جامعهای از رباتهای همسان در یک محیط ناشناخته قرار گرفتهاند، مطالعه شده است. این محیط با دیوار محصور شده است و همچنین نسبت و تعداد لکههای رنگی که معرف نوع مشخصی از وظیفه میباشند در آن نامعلوماند. رباتها تا آنجا که امکان دارد تا قبل از اتمام انرژی خود لکههای رنگی را کشف کرده و در آنها به صورت مطلوب اقدام به نمونهبرداری و لکهزدایی همکارانه مینمایند. این بدین معنی است که باید متناسب با مساحت هر لکه تعداد مشخصی ربات در آن لکه مستقر شوند. در این مقاله دو روش خودسازماندهی توزیعشده که تلفیقی نامیده میشوند، به عنوان دو راهحل برای این سناریو ارائه شدهاند. در دو محیط متفاوت عملکرد روشها ارزیابی شده است. از آنجایی که سناریوی مطرح شده راهحل معادلی ندارد تنها به مقایسهی عملکرد روشهای پیشنهادی با یکدیگر پرداخته شده است. همچنین مقیاسپذیری و استحکام در برابر از کار افتادگی انفرادی رباتها که دو رکن اساسی در سیستمهای چندعامله و به خصوص رباتیک تودهای محسوب میشوند نیز مورد نقد و بررسی قرار داده شدهاند. عدم مشاهده کامل
در اين مقاله، مسئلهی تخصیص وظیفهی همکارانهی چند رباته در شرایطی که جامعهای از رباتهای همسان در یک محیط ناشناخته قرار گرفتهاند، مطالعه شده است. این محیط با دیوار ... مشاهده کامل
|
خرید مقاله
|
روش مبتنی بر بازنمایی ویژگیها و استنتاج فازی برای تشخیص هویت با استفاده از امضای برخط |
محمد حاجیزاده صفار
محسن فیاض
محمد سبکرو
مریم حورعلی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
روشهای متفاوتی برای تشخیص هویت افراد با استفاده از امضا ارائه شده است. از اصلیترین نکات که باعث ایجاد تفاوت در روشهای مختلف میشود، میتوان به انتخاب ویژگیهای متمایزکننده و ... مشاهده کامل
روشهای متفاوتی برای تشخیص هویت افراد با استفاده از امضا ارائه شده است. از اصلیترین نکات که باعث ایجاد تفاوت در روشهای مختلف میشود، میتوان به انتخاب ویژگیهای متمایزکننده و دستهبندی امضاها بر اساس این ویژگیها اشاره کرد. هدف این مقاله ارائه روشی برای بهکارگیری بهترین ویژگیها با کمک روشهای یادگیری ویژگی و استنتاج فازی است. در این الگوریتم پیشنهادی، ابتدا با استفاده از روشهای یادگیری ویژگی، مجموعهای از ویژگیهای تنک بهصورت خودکار، یاد گرفته میشود. در ادامه با استفاده از ویژگیهای یاد گرفتهشده و با کمک دستهبندی کننده تک کلاسی، مدل مخصوص برای هر کاربر تهیه میشود و درنهایت با کمک موتور استنتاج فازی و ویژگیهای موجود در امضای آزمایشی، تصمیم نهایی استخراج میشود. نتایج آزمایشهای انجامشده، به ترتیب نشاندهنده مقادیر 2 و 5 برای FAR و FRR است. عدم مشاهده کامل
روشهای متفاوتی برای تشخیص هویت افراد با استفاده از امضا ارائه شده است. از اصلیترین نکات که باعث ایجاد تفاوت در روشهای مختلف میشود، میتوان به انتخاب ویژگیهای متمایزکننده و ... مشاهده کامل
|
خرید مقاله
|
انتخاب رویکرد و زبان مناسب برای توصیف همسرایی کسبوکار و همسرایی سرویسها |
مصطفی خرمآبادی آرانی
امیر ابراهیمیفرد
محمد جواد امیری
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
هدف از این مقاله بررسی مفهوم همسرایی از ابعاد گوناگون و ارائه روشی جهت انتخاب مناسبترین زبان بر حسب نوع فعالیت است. با توجه به عدم ارائه یک تعریف استاندارد ... مشاهده کامل
هدف از این مقاله بررسی مفهوم همسرایی از ابعاد گوناگون و ارائه روشی جهت انتخاب مناسبترین زبان بر حسب نوع فعالیت است. با توجه به عدم ارائه یک تعریف استاندارد برای همسرایی، در این مقاله با در نظر گرفتن منابع گوناگون و نگاهی که هر یک به این مفهوم داشتهاند تعریفی جامع برای آن ارائه گردیده است. سپس ابعاد گوناگون همسرایی که شامل نیازمندیها، رویکردها و زبانهای همسرایی میباشند، مورد بررسی قرار گرفته است. در قسمت نیازمندیها ویژگیهایی که بایستی یک زبان همسرایی با توجه به نوع رویکردش از آنها پشتیبانی کند، بیان گردیده. نهایتاً با توجه به رویکردها ، نیازمندیها و معیارهای گوناگون ردهبندی زبانها، زبانهای همسرایی مورد مقایسه قرارگرفتهاند. عدم مشاهده کامل
هدف از این مقاله بررسی مفهوم همسرایی از ابعاد گوناگون و ارائه روشی جهت انتخاب مناسبترین زبان بر حسب نوع فعالیت است. با توجه به عدم ارائه یک تعریف استاندارد ... مشاهده کامل
|
خرید مقاله
|
ارائه یک تکنیک نوین برای مبهمسازی کد جهت محافظت از نرمافزار |
حمید نصیری
رضا ابراهیمی آتانی
افشین رشیدی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
تحلیل، دستکاری و دزدی نرم افزار شناخته ترین حملاتی هستند که دنیای نرمافزار با آن روبرو هست. دزدی از نرمافزار سالیانه میلیونها دلار خسارت به صنعت نرمافزار وارد میکند. دلیل ... مشاهده کامل
تحلیل، دستکاری و دزدی نرم افزار شناخته ترین حملاتی هستند که دنیای نرمافزار با آن روبرو هست. دزدی از نرمافزار سالیانه میلیونها دلار خسارت به صنعت نرمافزار وارد میکند. دلیل این موضوع توزیع نرم افزار است زیرا توسعه دهندگان نرمافزار کنترل خود را بر روی محصول نرمافزاری از دست میدهند. مبهمسازی کد، نام تکنیکی است که برای دفاع از نرمافزار در برابر حملات مهندسی معکوس و به طور غیرمستقیم، برای مقابله با حمله دستکاری کاربرد دارد. در این مقاله، یک تکنیک نوین برای مبهمسازی کد های نرمافزار ارائه شده است که از مفاهیم برنامهنویسی شیءگرا از جمله کلاسها، سربارگذاری عملگرها، چندریختی و کپسولهسازی برای مبهمسازی کد استفاده میکند. نتایج شبیه سازی و ارزیابی نشان داده است که تکنیک پیشنهادی این مقاله، توانایی و استقامت کد را که از معیارهای ارزیابی تکنیکهای مبهمسازی هستند به طور قابل توجهی بالا برده است. در قیاس با طرح های پیشین، علاوه بر افزایش استقامت کد، این تکنیک توانایی کاهش درصد شباهت مابین کد اصلی و کد مبهم را نیز دارا است. عدم مشاهده کامل
تحلیل، دستکاری و دزدی نرم افزار شناخته ترین حملاتی هستند که دنیای نرمافزار با آن روبرو هست. دزدی از نرمافزار سالیانه میلیونها دلار خسارت به صنعت نرمافزار وارد میکند. دلیل ... مشاهده کامل
|
خرید مقاله
|
پیادهسازی مکانیزمی کارا جهت کاهش اضافه بار در شبکههای VoIP: رویکردی مبتنی بر لایه انتقال |
احمدرضا منتظرالقائم
سید امین حسینی سنو
محمد حسین یغمایی مقدم
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
SIP یک پروتکل سیگنالینگ لایه کاربرد برای ایجاد، مدیریت و خاتمه جلسات چند رسانهای در شبکههای VoIP میباشد که توسط سازمان IETF استاندارد شده است. این پروتکل به عنوان ... مشاهده کامل
SIP یک پروتکل سیگنالینگ لایه کاربرد برای ایجاد، مدیریت و خاتمه جلسات چند رسانهای در شبکههای VoIP میباشد که توسط سازمان IETF استاندارد شده است. این پروتکل به عنوان هسته اصلی شبکههای نسل آینده توسط ITU نیز به رسمیت شناخته شده است. وقتی که این شبکه به دلایلی مانند طراحی نامناسب، ازدحام آنی، خطای اجزاء و کاهش ناگهانی ظرفیتِ پردازشی، تحت اضافه بار قرار میگیرد، کاراییاش به شدت افت میکند. از آنجا که نمیتوان به طور کامل جلوی اضافه بار را گرفت، مهم است که پروکسیهای SIP را به یک مکانیزم موثر کنترل اضافه بار مجهز کرد. در این مقاله جهت کاهش اضافه بارِ پروکسی SIP، از توانمندیهایِ پروتکلِ TCP در لایه انتقال استفاده شده است. عمده فعالیتهای موجود در این زمینه با فرض SIP بر روی UDP میباشد که در عمل گذردهی بهینهای را نتیجه نمیدهد. ما برای ارزیابی این رویکرد از پروکسی متن باز Asterisk استفاده نمودیم. نتایج پیادهسازی ما در یک بستر واقعی، حاکی از بهبود کارایی پروکسیِ Asterisk در شرایط اضافه بار میباشد. عدم مشاهده کامل
SIP یک پروتکل سیگنالینگ لایه کاربرد برای ایجاد، مدیریت و خاتمه جلسات چند رسانهای در شبکههای VoIP میباشد که توسط سازمان IETF استاندارد شده است. این پروتکل به عنوان ... مشاهده کامل
|
خرید مقاله
|
ارائه یک رویکرد ترکیبی ابر ابتکاری برای حل مسأله انتخاب ویژگی |
سپیده مردانی
حسین نظامآبادیپور
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
این مقاله بر مبنای رویکرد ابرابتکاری به مسأله انتخاب ویژگی میپردازد. انتخاب ویژگیهای ضروری و مؤثر از مسائل مهم در بازشناسی الگو است. در روش پیشنهادی، الگوریتم فراابتکاری جستجوی گرانشی ... مشاهده کامل
این مقاله بر مبنای رویکرد ابرابتکاری به مسأله انتخاب ویژگی میپردازد. انتخاب ویژگیهای ضروری و مؤثر از مسائل مهم در بازشناسی الگو است. در روش پیشنهادی، الگوریتم فراابتکاری جستجوی گرانشی را با چندین جستجوگر محلی ترکیب شده است. کارایی روش پیشنهادی روی پایگاه دادههای استاندارد با معيار نرخ طبقهبندی درست بررسی شده است. نتایج آزمايشها و مقايسه با الگوریتمهای ممتیک و الگوریتم جستجوی گرانشی باینری کارایی مناسب الگوریتم پیشنهادی را تاييد ميکند. عدم مشاهده کامل
این مقاله بر مبنای رویکرد ابرابتکاری به مسأله انتخاب ویژگی میپردازد. انتخاب ویژگیهای ضروری و مؤثر از مسائل مهم در بازشناسی الگو است. در روش پیشنهادی، الگوریتم فراابتکاری جستجوی گرانشی ... مشاهده کامل
|
خرید مقاله
|