عنوان مقاله |
نویسنده (ها) |
مربوط به کنفرانس |
چکیده |
|
الگوریتمی ابتکاری جهت مسأله تشخیص یکریختی گرافها مبتنی بر دوری از مرکز گراف |
علی نوراله
سمیه چک
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران |
مسأله یکریختی گرافها از مجموعه مسائل باز از لحاظ پیچیدگی محاسباتی است که فقط تعلق آن به کلاس NP مشخص است ولی تعلق آن به P یا NP-Complete مشخص نیست. ... مشاهده کامل
مسأله یکریختی گرافها از مجموعه مسائل باز از لحاظ پیچیدگی محاسباتی است که فقط تعلق آن به کلاس NP مشخص است ولی تعلق آن به P یا NP-Complete مشخص نیست. راهحل مسأله در زمان چندجملهای هنوز ناشناخته است و لذا زمینه برای تحقیق و ایدهپردازی فراهم میباشد. از این رو الگوریتمهای چندجملهای برای این مسأله جزو الگوریتمهای ابتکاری محسوب میشوند. این مقاله به بررسی راههای تعیین یکریختی دو گراف متناهی با یکدیگر و ارائه یک روش ابتکاری جدید میپردازد. الگوریتمی پیشنهاد میشود که گراف ورودی را به یک رشتهکد پرانتزی تبدیل میکند و سپس به جای مقایسه دو گراف رشته کدهای آن دو گراف با هم مقایسه میشوند و یکریختی یا عدم یکریختی میان آنها تشخیص داده میشود. زمان اجرای این الگوریتم O(ne) است و در دسته الگوریتمهای "برچسبگذاری کانونی " برای گرافهای "همبند و بدون برچسب " قرار دارد. بعد از پیاده¬سازی این الگوریتم و بررسی نتایج آن مشخص شد که با عملکرد صحیح بیشتر از 99%، عدم یکریختی میان گرافهای غیریکریخت به درستی تشخیص داده میشود. عدم مشاهده کامل
مسأله یکریختی گرافها از مجموعه مسائل باز از لحاظ پیچیدگی محاسباتی است که فقط تعلق آن به کلاس NP مشخص است ولی تعلق آن به P یا NP-Complete مشخص نیست. ... مشاهده کامل
|
خرید مقاله
|
تصمیمیار قاضی در مورد پروندههای کیفری با استفاده از معماری biLSTM |
فرناز صباحی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران |
این مقاله، با بسط استفاده از شبکه حافظه کوتاه و ماندگار دوطرفه (biLSTM) یک معماری جدید برای مسائل کاربردی پیشنهاد میدهد. biLSTM، فرایند گذشته و آینده ویژگیها را بهطور ... مشاهده کامل
این مقاله، با بسط استفاده از شبکه حافظه کوتاه و ماندگار دوطرفه (biLSTM) یک معماری جدید برای مسائل کاربردی پیشنهاد میدهد. biLSTM، فرایند گذشته و آینده ویژگیها را بهطور کامل میتواند منعکس کند. سیستم پیشنهادی به مطالعه موردی قضایی اعمال شده است. در سیستم تصمیمگیرنده پیشنهادی، برای تصمیم مؤثرتر بعد از biLSTM از دو رمزگذار و دانش خبرگان استفاده شده است. در این روش با مشاهده اجزای پرونده، نوع مؤلفهها بررسی میشود و کلیدی بودن مؤلفه در اصلاح وزنها موردتوجه قرار میگیرد. در روش پیشنهادی، ابتدا biLSTM هم بر روی مؤلفههای پرونده و هم بر روی حکم که دو بخش تبرئه و محکوم است اعمال میشود. دقت عملکرد بر اساس تمرکز بر روی مؤلفههای مؤثرتر مشخص میشود. طراحی این معماری بر اساس اشتراکگذاری وزنها در زمان آموزش توسط رمزگذارها میباشد. نتایج سیستم تصمیمگیرنده پیشنهادی در مورد مطالعاتی قضایی با روشهای دیگر مقایسه شدهاند که برتری روش پیشنهادی مشخصشده است. روش پیشنهادی با طراحی یک الگوی مناسب و بهکارگیری اکثر عاملها و شناخت تأثیرگذاری آنها درگرفتن یک تصمیم درست در زمان کوتاهتر میتواند بسیار کمککننده باشد و متعاقباً هزینههای تشکیل دادگاههای تجدیدنظر و اطاله دادرسی را کاهش میدهد و حس اعتماد جامعه به سیستم قضا را افزایش میدهد. عدم مشاهده کامل
این مقاله، با بسط استفاده از شبکه حافظه کوتاه و ماندگار دوطرفه (biLSTM) یک معماری جدید برای مسائل کاربردی پیشنهاد میدهد. biLSTM، فرایند گذشته و آینده ویژگیها را بهطور ... مشاهده کامل
|
خرید مقاله
|
کنترلکننده توزیعشده تکاملی بهکاربرده شده برای كنترل فرکانسی ریزشبکهها |
فرناز صباحی
فرشاد صباحی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران |
امروزه وجود یک سیستم مدیریت انرژی جهت برنامهریزی بهینۀ مشارکت منابع مصرف و تولید با گسترش منابع تولید پراکنده در ریز شبکهها بیشازپیش احساس میشود. يکی از مشکلات اصلی اکثر ... مشاهده کامل
امروزه وجود یک سیستم مدیریت انرژی جهت برنامهریزی بهینۀ مشارکت منابع مصرف و تولید با گسترش منابع تولید پراکنده در ریز شبکهها بیشازپیش احساس میشود. يکی از مشکلات اصلی اکثر روشهای بهینهسازی موضوع بهينه محلی است. وقتی سيستم با تأخیر زمانی نيز مواجه شود، این مشکل جدیتر میشود. در این مقاله، استفاده از الگوریتم ژنتیکی کوانتومی(QGA) برای غلبه بر مشکل بهینه محلی و همچنین برای ایجاد توازن بین جستجو و بهرهوری در چارچوب نامساوی خطی ماتریسی (LMI) در یک ساختار توزیعی برای کنترلکننده مقاوم H∞ پیشنهادشده است. QGA بهرههای فیدبک را جستجو میکند و پایداری سیستم در این جستجو بر اساس نامساوی ماتریسی خطی وابسته به تأخیر تضمین میشود. ساختار چندعاملی باعث کاهش زمان پردازش در حضور تأخیر زمانی به علت موازی عمل کردن عاملها میشود. ساختار پیشنهادی توزیعی کنترلکننده کوانتومی – ژنتیکی مقاوم H∞ بر مبنای LMI به سیستم مدیریت انرژی یک ریز شبکه اعمالشده است و کارایی ساختار پیشنهادی با روشهای متفاوت الگوریتمهای تکاملی و تجمعي مقایسه شده است. نتایج شبیهسازی عملکرد مطلوب سیستم پیشنهادی را برای تأخیر زمانی محدود شناختهشده اما نامعین را نشان میدهند. عدم مشاهده کامل
امروزه وجود یک سیستم مدیریت انرژی جهت برنامهریزی بهینۀ مشارکت منابع مصرف و تولید با گسترش منابع تولید پراکنده در ریز شبکهها بیشازپیش احساس میشود. يکی از مشکلات اصلی اکثر ... مشاهده کامل
|
خرید مقاله
|
ارائهی یک بهبود براي پروتکل انتقال مالکیت گروهی ساندرسن و همکاران |
کامیار اخوان علیزاده
فرخ لقا معظمی گودرزی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران |
سامانههای شناسایی بسامد رادیویی، یکی از موضوعات مهم و تاثیرگذار در زمینههای مخنلف زندگی انسان امروز است. به میزان پیشرفت و گستردهتر شدن کاربرد آنها در زندگی انسانها، مسئلهی امنیت ... مشاهده کامل
سامانههای شناسایی بسامد رادیویی، یکی از موضوعات مهم و تاثیرگذار در زمینههای مخنلف زندگی انسان امروز است. به میزان پیشرفت و گستردهتر شدن کاربرد آنها در زندگی انسانها، مسئلهی امنیت در پروتکلهای مختلف مربوط به آن بیشازپیش موردتوجه قرارگرفته است. بحثی که در این مقاله قصد مطرح کردن آن را داریم، ارائهی یک پروتکل انتقال مالکیت گروهی امن بر اساس پروتکل ارائه شده توسط سراوانان ساندرسن و همکارانش است. دسته بندیهای متعددی برای پروتکلهای انتقال مالکیت موجود است اما در یک حالت کلی میتوان آنها را به دو دستهی پروتکلهای سازگار با استاندارد EPC C1G2 و پروتکلهای ناسازگار با این استاندارد دستهبندی کرد که این پروتکل، جزئی از دستهی نخست است. در این مقاله پس از مقدمهای کوتاه، به بررسی پروتکل انتقال مالکیت گروهی ساندرسن و همکارانش و ویژگیهای امنتی مربوط به آن میپردازیم. در گام بعد به حملات وارد شده توسط مونیلا و همکارانش اشاره میکنیم و در گام آخر، تغییراتی در پروتکل ساندرسن ایجاد میکنیم و آن را نسبت به هریک از این حملات، بهبود داده و در نهایت پروتکل ارائه شده را از نظر امنیت و کارآیی با پروتکلهای دیگر مقایسه میکنیم. عدم مشاهده کامل
سامانههای شناسایی بسامد رادیویی، یکی از موضوعات مهم و تاثیرگذار در زمینههای مخنلف زندگی انسان امروز است. به میزان پیشرفت و گستردهتر شدن کاربرد آنها در زندگی انسانها، مسئلهی امنیت ... مشاهده کامل
|
خرید مقاله
|
به کارگيري معيار فازي انتخاب ويژگي چندهدفه در يادگيري بینظارت |
سمیه عيالواري
سید پیمان ادیبی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران |
الگوريتمهاي تکاملي از دهه 1960 و با الهام گرفتن از پديدههاي طبيعي جهت حل مسائل بهينهسازي مورد توجه قرار گرفتهاند. معروفترين نوع از اين الگوريتمها الگوريتم ژنتيک است، که تا ... مشاهده کامل
الگوريتمهاي تکاملي از دهه 1960 و با الهام گرفتن از پديدههاي طبيعي جهت حل مسائل بهينهسازي مورد توجه قرار گرفتهاند. معروفترين نوع از اين الگوريتمها الگوريتم ژنتيک است، که تا کنون از جنبههاي متعددي توسعه داده شده است. از سوي ديگر انتخاب ويژگي که يک گام مهم در شناسايي الگو است، به انتخاب بهينه زيرمجموعهاي از ويژگيها براي تحقق نوعي کاهش بعد کارآمد ميپردازد، و به همين جهت نيازمند الگوريتمهاي بهينه سازي مناسب است. در اين مقاله از تکنيک الگوريتم ژنتيک مرتب سازي نامغلوب نوع 2 (NSGA-II) براي انتخاب ويژگيهاي بهينه که براي فرآيند شناسايي الگو ضروري هستند، استفاده ميشود. در اين الگوريتم استفاده از معيارهاي بهينه سازي فازي جهت انتخاب ويژگي هاي مرتبط، حذف ويژگيهاي اضافي، و کمينه کردن گروه انتخاب شده اصلي پيشنهاد شده است. نتايج کارايي مناسب حاصل از روش پيشنهادي را در مقايسه با کارهاي پيشين مرتبط نشان ميدهد. عدم مشاهده کامل
الگوريتمهاي تکاملي از دهه 1960 و با الهام گرفتن از پديدههاي طبيعي جهت حل مسائل بهينهسازي مورد توجه قرار گرفتهاند. معروفترين نوع از اين الگوريتمها الگوريتم ژنتيک است، که تا ... مشاهده کامل
|
خرید مقاله
|
رفع ناهمخوانی به کمک خوشهبندی در فضای معنايی پنهان |
زینب نخعی
علی احمدی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران |
رفع ناهمخوانی در يکپارچهسازی دادهها به معنی به دست آوردن مقدار يکتا و درست از ميان مقادير مختلف توليد شده برای يک موجوديت خاص است. به روشهای ارائه شده برای ... مشاهده کامل
رفع ناهمخوانی در يکپارچهسازی دادهها به معنی به دست آوردن مقدار يکتا و درست از ميان مقادير مختلف توليد شده برای يک موجوديت خاص است. به روشهای ارائه شده برای اين کار همجوشی دادهها گفته میشود. اکثر روشهای همجوشی ارائه شده تاکنون بر اساس تخمين قابليت اطمينان به منبع توليدکننده داده عمل میکنند و تعداد کمی از مقالات از اطلاعات موجود در رابطه ميان موجوديتها بهره بردهاند. چالش اصلی در اين روشها، چگونگی تشخيص وجود رابطه ميان موجوديتهاست. رويکردهای قبلی تنها به ويژگیهای ظاهری ميان موجوديتها توجه کرده و با استفاده از يک تابع شباهت، ارتباط ميان آنها را تخمين زدهاند. در اين مقاله، روشی پيشنهاد شده است که با بردن دادهها به يک فضای معنايی پنهان و سپس خوشهبندی آنها، رابطه ميان موجوديتها را تخمين میزند. آنگاه با تعريف يک تابع اطمينان براساس فاصله دادهها از مراکز خوشهها، مقادير درست را تعيين میکند. روش پيشنهادی بر روی سه دسته داده مصنوعی، شبيهسازی شده و واقعی پيادهسازی و ارزيابی شده است. نتايج بدست آمده نشان میدهد که روش پيشنهادی به ويژه در محيطهايی که تعداد منابع قابل اطمينان در آنها کم است، از ساير روشها بهتر عمل میکند. عدم مشاهده کامل
رفع ناهمخوانی در يکپارچهسازی دادهها به معنی به دست آوردن مقدار يکتا و درست از ميان مقادير مختلف توليد شده برای يک موجوديت خاص است. به روشهای ارائه شده برای ... مشاهده کامل
|
خرید مقاله
|
مهاجرت نرمافزار به ابر با رویکرد برنامه محور و مبتنی بر مدل مخفی مارکوف |
سید یحیی نبوی
امید بوشهریان
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران |
فرآیند مهاجرت به ابر، با توجه به ساختار پیچیده برنامههای قدیمی، محیط پویا و تغییر اولویت اهداف استراتژیک سازمانها، مدلهای مختلف مهاجرت و تنوع بسیار زیاد خدمات ابری مسئلهای پیچیده، ... مشاهده کامل
فرآیند مهاجرت به ابر، با توجه به ساختار پیچیده برنامههای قدیمی، محیط پویا و تغییر اولویت اهداف استراتژیک سازمانها، مدلهای مختلف مهاجرت و تنوع بسیار زیاد خدمات ابری مسئلهای پیچیده، زمانبر، مستعد خطا و چالش برانگیز است. در مقایسه با رویکردهای موجود که فرآیند مهاجرت را به عنوان یک مسئله بهینه سازی برای یافتن یک استقرار بهینه از اجزای نرم افزاری بر روی ابر بدون ارائه یک برنامه مهاجرت عملی مدل نمودهاند، در این مقاله یک رویکرد مهاجرت مبتنی بر برنامه ارائه شده است که بر اساس آن مدیریت سازمان قادر به دنبال کردن گامهای مهاجرت تعریف شده در یک برنامه معتبر است که تا حد ممکن اهداف استراتژیک سازمان را برآورده میسازد. رویکرد ما یک مدل مخفی مارکوف را به عنوان یک مدل از محیط برای تعیین اولویت اهداف استراتژیک سازمان با توجه به مشاهدات محیطی پیشنهاد میکند. مطالعات تجربی نشان میدهد، به ویژه در شرایط پویا و متغییر که استفاده از برنامه مهاجرت انعطافپذیر ضروری است، روش تطبیقپذیر در برآوردن اهداف استراتژیک سازمانی بسیار موثر است به طوریکه این روش در مقایسه با روش غیر تطبیقی با اطمینان %90 در کاهش هزینههای نگهداری در طول زمان، بهتر عمل کرده است. عدم مشاهده کامل
فرآیند مهاجرت به ابر، با توجه به ساختار پیچیده برنامههای قدیمی، محیط پویا و تغییر اولویت اهداف استراتژیک سازمانها، مدلهای مختلف مهاجرت و تنوع بسیار زیاد خدمات ابری مسئلهای پیچیده، ... مشاهده کامل
|
خرید مقاله
|
قرنطینهسازی تروجانهای سختافزاری در پردازندههای عام منظوره با روشهای نرمافزاری مبتنی بر مترجم |
فرزانه قطبالدینی
علی جهانیان
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران |
با جهانی شدن فرآیند طراحی و ساخت نیمه هادی، مدارهای مجتمع بهطور فزایندهای به فعالیتهای مخرب و تغییرات آسیبپذیر میشوند. در بسیاری از سامانههای صنعتی، شواهدی در مورد ناامنی بخشهایی ... مشاهده کامل
با جهانی شدن فرآیند طراحی و ساخت نیمه هادی، مدارهای مجتمع بهطور فزایندهای به فعالیتهای مخرب و تغییرات آسیبپذیر میشوند. در بسیاری از سامانههای صنعتی، شواهدی در مورد ناامنی بخشهایی از سیستم مشاهده شده است، اما معمولاً تغییر سیستم و جایگزینی قطعات نامطمئن ساده نیست. در بسیاری از شرایط قطعه جایگزین برای اجزای مشکوک وجود ندارد و یا تغییر معماری سیستم و دستکاری آن با ریسک بالایی همراه است. در این شرایط ممکن است بتوان با قرنطینهسازی تروجان به کمک تغییر نرمافزار سیستم، تروجان را غیر فعال کرد و عملاً لایه امن نرمافزاری روی بستر سختافزاری ناامن ایجاد نمود.
در این مقاله قرنطینه کردن یک تروجان در بانک ثبات - که از رایجترین نوع تروجان در پردازندهها میباشد - با روشهای مبتنی بر مترجم بهمنظور اجرای امن یک برنامه بر روی بستر سختافزاری ناامن ارزیابی میشود. ایده ارائه شده روی پردازنده عام-منظوره پیادهسازی شده و مورد ارزیابی قرارگرفته است. نتایج شبیهسازی نشان میدهد که روشهای قرنطینهسازی پیشنهاد شده میتواند بهطور مؤثر با سربار زمان اجرای مناسب مورد استفاده قرار گیرد. عدم مشاهده کامل
با جهانی شدن فرآیند طراحی و ساخت نیمه هادی، مدارهای مجتمع بهطور فزایندهای به فعالیتهای مخرب و تغییرات آسیبپذیر میشوند. در بسیاری از سامانههای صنعتی، شواهدی در مورد ناامنی بخشهایی ... مشاهده کامل
|
خرید مقاله
|
بهبود یک پروتکل احراز اصالت سبکوزن برای سرویسهای موبایلی توزیع شده مبتنی بر فضای ابری |
محمدامین راکعی
فرخ لقا معظمی گودرزی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران |
گسترش استفاده از سرویسهای نرمافزاری موبایلی بر بستر اینترنت، سبب شده است پژوهشگران حوزه نرمافزار علاوه بر تلاش برای یافتن روشهایی به منظور سهولت دسترسی کاربران به اینگونه سرویسها از ... مشاهده کامل
گسترش استفاده از سرویسهای نرمافزاری موبایلی بر بستر اینترنت، سبب شده است پژوهشگران حوزه نرمافزار علاوه بر تلاش برای یافتن روشهایی به منظور سهولت دسترسی کاربران به اینگونه سرویسها از جمله استفاده از ظرفیتهای محاسباتی و عملیاتی فضای ابری، در تلاش باشند تا امنیت کاربر، سرویس و اطلاعات تبادل شده نیز حفظ گردد. لذا ارائه راهکاری کارآمد و ارزان که از یک سو از قابلیتهای فضای ابری استفاده کند و از سوی دیگر امنیت سرویسدهندگان و کاربران را تضمین کند بیش از پیش مورد توجه قرار گرفته است. ثمره چنین رویکردی ظهور مدلهای احراز اصالت توزیع شده در فضای ابری برای سرویسهای موبایلی میباشد.
اخیراً با استفاده از رمزنگاری شناسه-مبنا یک پروتکل احراز اصالت دوطرفه در فضای ابری موبایلی ارائه شده است، که طبق ادعای طراحان آن، علاوه بر جبران ضعفهای امنیتی پروتکلهای مشابه پیشنهاد شده، توانسته است کارایی مناسبی را تامین کند. در این مقاله با تحلیل و بررسی پروتکل مذکور، نشان داده شده است که این پروتکل در مقابل حمله نشت راز موقت آسیبپذیر بوده و فاقد امنیت کلید نشست است. همچنین نشان داده شده است این طرح در برابر حملهی جعل هویت کاربر توسط سرویس دهندهی بدکار نیز دچار ضعف است و امنیت کافی را ندارد. پروتکل بهبود یافته ارائه شده در این مقاله ضمن حفظ هزینههای ارتباطی و محاسباتی پروتکل اصلی، ضعفهای امنیتی بیان شده را مرتفع نموده است. عدم مشاهده کامل
گسترش استفاده از سرویسهای نرمافزاری موبایلی بر بستر اینترنت، سبب شده است پژوهشگران حوزه نرمافزار علاوه بر تلاش برای یافتن روشهایی به منظور سهولت دسترسی کاربران به اینگونه سرویسها از ... مشاهده کامل
|
خرید مقاله
|
استفاده از روشهای انتقال یادگیری و تطبیق دامنه برای بازشناسی احساس گفتار بین دادگانی |
بابک ناصر شریف
فاطمه شیراوند
فاطمه حمیداخلاقی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران |
در سیستمهای معمول بازشناسی احساس گفتار، معمولا توزیع دادگان منبع (آموزش) و هدف (آزمایش) یکسان در نظر گرفته میشود. اما دقت این سیستمها برای گفتار با لهجه یا زبان دیگر ... مشاهده کامل
در سیستمهای معمول بازشناسی احساس گفتار، معمولا توزیع دادگان منبع (آموزش) و هدف (آزمایش) یکسان در نظر گرفته میشود. اما دقت این سیستمها برای گفتار با لهجه یا زبان دیگر و در حالت متفاوت بودن توزیع دادگان منبع و هدف، با افت مواجه میشود. برای حل این مشکل، میتوان از روشهای انتقال یادگیری و تطبیق دامنه استفاده کرد. در این مقاله، دو روش برای حل این مشکل پیشنهاد میشود. در روش پیشنهادی اول، ابتدا مدل با دادگان منبع و سپس با بخشی از دادگان هدف آموزش میبیند. در روش پیشنهادی دوم، ابتدا مدل با دادگان منبع آموزش داده میشود، سپس برای تطبیق با دادگان هدف، یک لایهی تطبیق خطی در ورودی به مدل اضافه میشود و صرفا لایهی جدید با بخشی از دادگان هدف آموزش میبیند. برای ارزیابی روشهای پیشنهادی از چهار شبکهی عصبی عمیق با ساختارهای متفاوت استفاده شده است. نتایج روشها بر روی دادگان IEMOCAP (زبان انگلیسی-دادگان منبع) و EMODB (زبان آلمانی-دادگان هدف) مورد ارزیابی قرار گرفته است. نتایج بیانگر این هستند که روش پیشنهادی اول به طور نسبی 35% و روش پیشنهادی دوم به طور نسبی 36% روی دادگان EMODB نسبت به مدل پایه (مدل بدون استفاده از انتقال یادگیری و لایهی تطبیق) افزایش دقت داشتهاند. عدم مشاهده کامل
در سیستمهای معمول بازشناسی احساس گفتار، معمولا توزیع دادگان منبع (آموزش) و هدف (آزمایش) یکسان در نظر گرفته میشود. اما دقت این سیستمها برای گفتار با لهجه یا زبان دیگر ... مشاهده کامل
|
خرید مقاله
|