فا   |   En
ورود به سایت
عنوان مقاله نویسنده (ها) مربوط به کنفرانس چکیده
شناسایی جریان‌های فیل‌آسا در شبکه‌ها با الگوریتم برخط، تصادفی و موازی سید محمد رضوي
علي معيني
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
این مقاله به مساله شناسایی جریان‌های فیل‌آسا در شبکه‌های کامپیوتری می‌پردازد. به دلیل اینکه شناسایی این نوع از جریان‌ها باید به صورت برخط انجام شود، ارائه الگوریتمی بسیار کارا و ... مشاهده کامل
این مقاله به مساله شناسایی جریان‌های فیل‌آسا در شبکه‌های کامپیوتری می‌پردازد. به دلیل اینکه شناسایی این نوع از جریان‌ها باید به صورت برخط انجام شود، ارائه الگوریتمی بسیار کارا و سریع برای شناسایی این جریان‌ها بسیار ضروری می‌باشد. الگوریتم ارائه شده دارای ساختاری موازی تصادفی است. به عبارت دیگر برای حل مساله از رویکرد تصادفی بر مبنای الگوریتم موازی با معماری هرم استفاده شده است. مرتبه زمانی الگوریتم ارائه شده در مرحله تحلیل بسته‌ها O(1) و در مرحله ادغام نتایج و بازنشانی ساختمان داده O(lg n) است. بهبود عملکرد الگوریتم چه از نظر کاهش میزان خطای شناسایی جریان‌های فیل‌آسا چه از نظر کاهش فرکانس ساز و کار بازنشانی با آزمایش بر روی داده‌های نمونه مورد ارزیابی و تایید قرار گرفته است. عدم مشاهده کامل
این مقاله به مساله شناسایی جریان‌های فیل‌آسا در شبکه‌های کامپیوتری می‌پردازد. به دلیل اینکه شناسایی این نوع از جریان‌ها باید به صورت برخط انجام شود، ارائه الگوریتمی بسیار کارا و ... مشاهده کامل
خرید مقاله
ارزیابی عملکرد پروتکل SCTP و مقایسه آن با پروتکل TCP در شبکه‌های موردی بی‌سیم سید مصطفی طباییان
مهدی‌آقا صرام
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
SCTP یک پروتکل قابل‌اطمینان لایه‌ی انتقال است که از ویژگی‌های برتر دو پروتکل TCP و UDP بهره می‌برد. در این مقاله پروتکل SCTP برای بهبود کارایی شبکه‌ی ... مشاهده کامل
SCTP یک پروتکل قابل‌اطمینان لایه‌ی انتقال است که از ویژگی‌های برتر دو پروتکل TCP و UDP بهره می‌برد. در این مقاله پروتکل SCTP برای بهبود کارایی شبکه‌ی بی‌سیم موردی بکار گرفته‌شده و ویژگی‌هایی مانند Multi-homing و Multi-streaming موردبررسی قرار می‌گیرد. در این مقاله مقادیری مانند گذردهی و تأخیر بسته‌ها با استفاده از شبیه‌ساز NS-2 برای دو ویژگی ذکرشده محاسبه‌شده و عملکرد آن‌ها موردبررسی قرار می‌گیرد، سپس مقادیر مشابه به‌دست‌آمده برای پروتکل TCP بررسی‌شده و عملکرد این دو پروتکل مقایسه می‌شود. عدم مشاهده کامل
SCTP یک پروتکل قابل‌اطمینان لایه‌ی انتقال است که از ویژگی‌های برتر دو پروتکل TCP و UDP بهره می‌برد. در این مقاله پروتکل SCTP برای بهبود کارایی شبکه‌ی ... مشاهده کامل
خرید مقاله
ردیابی دقیق اشیاء متحرک بر اساس اطلاعات حرکت و الگوریتم k-means اتوماتیک عزیز کرمیانی
ناصر فرج‌زاده
حامد خانی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
ردیابی اشیاء متحرک یکی از پرکاربردترین مقوله‌ها در حوزه بینایی ماشین می‌باشد که در طول دهه‌های اخیر توجه محققان زیادی را به خود جلب کرده است. در این مقاله روشی ... مشاهده کامل
ردیابی اشیاء متحرک یکی از پرکاربردترین مقوله‌ها در حوزه بینایی ماشین می‌باشد که در طول دهه‌های اخیر توجه محققان زیادی را به خود جلب کرده است. در این مقاله روشی جدید برای ردیابی چندین شی متحرک بصورت همزمان ارائه می‌کنیم. برای این کار ابتدا از اطلاعات حرکت مربوط به " نقاط ویژگی خوب برای ردیابی" برای بدست آوردن نقاط ویژگی مرتبط به اشیاء متحرک استفاده خواهیم کرد. پس از اینکه نقاط ویژگی مرتبط به اشیاء متحرک را مشخص کردیم با استفاده از الگوریتم خوشه‌بندی k-means که در آن تعداد کلاسترها بدون داشتن اطلاعات قبلی در مورد تعداد و نوع اشیاء بصورت اتوماتیک تخمین زده می‌شود به خوشه‌بندی نقاط ویژگی بعنوان اشیاء متحرک مجزا خواهیم پرداخت. در این مقاله از بردار ویژگی شامل اندازه حرکت، جهت حرکت، شدت روشنایی و موقعیت نقاط ویژگی استفاده کردیم. نتایج روش پیشنهادی نشان دهنده دقت بالا برای تخمین تعداد اشیاء متحرک موجود در صحنه و ردیابی سریع آن‌ها دارد. عدم مشاهده کامل
ردیابی اشیاء متحرک یکی از پرکاربردترین مقوله‌ها در حوزه بینایی ماشین می‌باشد که در طول دهه‌های اخیر توجه محققان زیادی را به خود جلب کرده است. در این مقاله روشی ... مشاهده کامل
خرید مقاله
ارزیابی میزان بهره‌گیری چارچوب‌های سرویس‌گرای زکمن از مفاهیم سرویس‌گرایی به کمک معماری سرویس مؤلفه‌ای نيما رشادي
حسن حقيقي
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
چارچوب‌های متعددی برای استفاده و بکارگیری از مفاهیم سرویس‌گرایی در حوزه معماری سازمانی ارائه شده‌اند. از اصلی‌ترین این چارچوب‌ها می‌توان به چارچوب‌های‌ سرویس‌گرایی زکمن اشاره کرد که مفاهیم سرویس‌گرایی را ... مشاهده کامل
چارچوب‌های متعددی برای استفاده و بکارگیری از مفاهیم سرویس‌گرایی در حوزه معماری سازمانی ارائه شده‌اند. از اصلی‌ترین این چارچوب‌ها می‌توان به چارچوب‌های‌ سرویس‌گرایی زکمن اشاره کرد که مفاهیم سرویس‌گرایی را به چارچوب زکمن وارد کرده‌اند. اما سوال مهمی که در این زمینه مطرح می‌گردد، این است که هر یک از چارچوب‌های ارائه شده تا چه میزان در بهره‌گیری از مفاهیم سرویس‌گرایی موفق عمل کرده‌ و ابعاد مختلف این حوزه را پوشش داده‌ است. به طور طبیعی، برای پاسخ‌گویی به این سوال نیاز به تعریف معیارهایی بوده تا بعنوان ترازویی جهت سنجش و ارزیابی استفاده شود. معماری سرویس‌ مؤلفه‌ای یکی از مدل‌های مهم در حوزه سرویس‌گرایی محسوب می‌شود و به‌دلیل اینکه این مدل، توصیفی جامع و همه جانبه از مفاهیم سرویس‌گرایی ارائه می‌دهد، انتخاب مناسبی جهت کمک به ارزیابی چارچوب‌های توسعه‌یافته سرویس‌گرا می‌باشد. در این مقاله، پس از مرور کلی معماری سرویس مؤلفه‌ای و شناسایی اجزا و مفاهیم اصلی این معماری، به ارزیابی سه چارچوب‌ انتخاب شده از چارچوب‌های سرویس‌گرای زکمن، براساس معماری سرویس مؤلفه‌ای پرداخته می‌شود. عدم مشاهده کامل
چارچوب‌های متعددی برای استفاده و بکارگیری از مفاهیم سرویس‌گرایی در حوزه معماری سازمانی ارائه شده‌اند. از اصلی‌ترین این چارچوب‌ها می‌توان به چارچوب‌های‌ سرویس‌گرایی زکمن اشاره کرد که مفاهیم سرویس‌گرایی را ... مشاهده کامل
خرید مقاله
ارائه یک روش بهبود یافته جهت کنترل دسترسی بازخوان‌ها به کانال اشتراکی درسیستم‌های بازشناسی از طریق امواج رادیوئی متراکم ندا عیسی‌زاده کجیدی
مهدی گلسرخ‌تبار امیری
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
فناوری بازشناسی از طریق امواج رادیویی (RFID) ، یکی از پرکاربردترین فناوری‌های بی‌سیم عصر حاضر است. بازخوان و برچسب دو مولفه‌ی اصلی این فناوری هستند. امروزه برای پیاده‌سازی سیستم‌های ... مشاهده کامل
فناوری بازشناسی از طریق امواج رادیویی (RFID) ، یکی از پرکاربردترین فناوری‌های بی‌سیم عصر حاضر است. بازخوان و برچسب دو مولفه‌ی اصلی این فناوری هستند. امروزه برای پیاده‌سازی سیستم‌های RFID در کاربردهای مختلف تجاری، صنعتی و پزشکی از چندین بازخوان‌در مجاور هم استفاده می‌شود. تصادم ناشی از فعالیت همزمان این بازخوان ها باعث کاهش بهره وری سیستم های RFID می شود. ارائه‌ی راه حلی مناسب برای اجتناب از تصادم و به حداقل رساندن آن جهت افزایش کارائی این سیستم‌ها ضروری است. راه‌حل‌های مختلفی با این منظور ارائه ‌شده‌است اما بیشتر آنها مطابق با قوانین و استانداردهای سیستم RFID نیستند و از منابع شبکه استفاده کارائی نمی‌کنند. پروتکل پیشنهادی یک پروتکل ضدتصادم جدید است که توان عملیاتی بالاتری نسبت به بقیه پروتکل‌های مطرح‌شده برای محیط متراکم بازخوان ارائه می‌دهد. این پروتکل کاملاً مطابق با قوانین و استانداردهای اروپائی است. در این مقاله راه حلی برای بالا بردن توان عملیاتی سیستم‌های RFIDبه کمک افزایش تعداد بازخوان‌هائی با فعالیت همزمان ارائه شده است. روش پیشنهادی توان عملیاتی پروتکل GDRA را بدون نیاز به سخت‌افزار اضافی افزایش داده است. عدم مشاهده کامل
فناوری بازشناسی از طریق امواج رادیویی (RFID) ، یکی از پرکاربردترین فناوری‌های بی‌سیم عصر حاضر است. بازخوان و برچسب دو مولفه‌ی اصلی این فناوری هستند. امروزه برای پیاده‌سازی سیستم‌های ... مشاهده کامل
خرید مقاله
پیشنهاد یک مدل خطی برای مسأله زمانبندي انرژي آگاه با در نظر گرفتن پدیده تداخل در شبكه‌هاي حسگر بي‌سيم بلادرنگ مریم حمیدانور
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
یکی از موضوعات مهم در شبکه‌های حسگر بی‌سیم بلادرنگ کاهش مصرف انرژی به دلیل محدود بودن منابع انرژی گره‌ها می‌باشد. در این شبکه‌ها علاوه بر محدودیت منابع انرژی، مدت زمان ... مشاهده کامل
یکی از موضوعات مهم در شبکه‌های حسگر بی‌سیم بلادرنگ کاهش مصرف انرژی به دلیل محدود بودن منابع انرژی گره‌ها می‌باشد. در این شبکه‌ها علاوه بر محدودیت منابع انرژی، مدت زمان ارسال پیغام‌ها نیز دارای محدودیت است و اگر تحویل پیغام به مقصد تا قبل از اتمام زمان ضرب العجل تعیین شده انجام نگیرد، پیغام حذف خواهد شد. اما افزایش نرخ تحویل پیغام‌ها باعث افزایش مصرف انرژی در شبکه می‌شود. استفاده از راهکارهایی همچون ارسال موازی پیغام‌ها و مسیریابی چند پرشی موجب افزایش نرخ تحویل پیغام‌ها و کاهش مصرف انرژی می‌شود. اما ارسال‌های موازی بدلیل وجود پدیده تداخل با محدودیت مواجه هستند. زیرا ارسال همزمان گره‌هایی که در دامنه تداخلی یکدیگر قرار دارند با شکست مواجه خواهد شد و موجب از بین رفتن پیغام‌ها می‌شود. در این مقاله با در نظر گرفتن پدیده تداخل یک مدل خطی برای مسأله زمانبندی انرژی آگاه با امکان ارسال موازی در شبکه‌های حسگر بی‌سیم بلادرنگ ارائه شده است. در این مدل هدف کمینه کردن مصرف انرژی و تعداد هدر رفت بسته‌ها است. مدل پیشنهادی قادر به تعیین زمانبندی بهینه با توجه به محدودیت‌های حاکم بر شبکه می‌باشد. عدم مشاهده کامل
یکی از موضوعات مهم در شبکه‌های حسگر بی‌سیم بلادرنگ کاهش مصرف انرژی به دلیل محدود بودن منابع انرژی گره‌ها می‌باشد. در این شبکه‌ها علاوه بر محدودیت منابع انرژی، مدت زمان ... مشاهده کامل
خرید مقاله
ایجاد کانال پنهان زمانی در شبکه‌های بیسیم 802.11 فاطمه طهماسبی
ندا مقیم
مجتبی مهدوی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
افزایش استفاده از شبکه‌های بیسیم همراه با حجم رو به رشد اطلاعات منتقل شده بر روی این شبکه‌ها نیازمند حفاظت در برابر تهدیدات امنیتی است. کانال‌های پنهان می‌توانند هم به ... مشاهده کامل
افزایش استفاده از شبکه‌های بیسیم همراه با حجم رو به رشد اطلاعات منتقل شده بر روی این شبکه‌ها نیازمند حفاظت در برابر تهدیدات امنیتی است. کانال‌های پنهان می‌توانند هم به عنوان یک تهدید امنیتی و هم به عنوان راهی برای تأمین امنیت در نظر گرفته شوند. روشی برای ایجاد کانال پنهان زمانی در این مقاله ارائه شده است. به این منظور از ویژگی‌های زمانی پروتکل 802.11 استفاده شده است. روش پیشنهادی از توزیع آماری بازه‌های خالی موجود در کانال بیسیم استفاده می‌کند و با دستکاری الگوی ارسال بسته‌های ترافیک آشکار سعی بر ارسال پیام‌های پنهان دارد. این کانال پنهان به نرخ بیت 2000 بیت بر ثانیه با سطح بالایی از پنهان‌شدگی دست می‌یابد. عدم مشاهده کامل
افزایش استفاده از شبکه‌های بیسیم همراه با حجم رو به رشد اطلاعات منتقل شده بر روی این شبکه‌ها نیازمند حفاظت در برابر تهدیدات امنیتی است. کانال‌های پنهان می‌توانند هم به ... مشاهده کامل
خرید مقاله
ارایه روشی جدید به منظور تشخیص حالت‌های چهره مبتنی بر الگوهای باینری محلی لیلا فرمحمدی
محمد باقر منهاج
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در سال‌های اخیر تحقیقات زیادی در تحلیل حالت چهره انجام‌شده است. با توسعه بینایی ماشین و هوش مصنوعی، شناسایی حالت چهره یک تکنیک کلیدی از پیشرفت فعل و انفعالات کامپیوتر- ... مشاهده کامل
در سال‌های اخیر تحقیقات زیادی در تحلیل حالت چهره انجام‌شده است. با توسعه بینایی ماشین و هوش مصنوعی، شناسایی حالت چهره یک تکنیک کلیدی از پیشرفت فعل و انفعالات کامپیوتر- بشر است و کاربردهایی درزمینه تعامل طبیعی میان انسان و کامپیوتر ، بینایی ماشین و معالجه طبی روحی و... دارد. در این مقاله، ما روش جدیدی برای تشخیص حالت‌های چهره که مبتنی بر کشف تفاوت‌های حالت‌های چهره است طراحی کرده‌ایم و یک الگوی منحصربه‌فرد برای هر حالت اختصاص داده‌ایم. این سیستم شناسایی، به‌صورت محلی و با آنالیز کردن تصویر از طریق یک پنجره همسایگی روی تصویر، تخمین زده می‌شود. استخراج ویژگی به‌صورت ویژگی‌های دودویی محلی می‌باشد و با استفاده از تغییرات نقطه‌ای بین پنجره‌ها، نقاط چهره یک حرکت جهت‌دار برای هر حالت چهره به خود می‌گیرد. با ایجاد یک سیستم رتبه دهی اقدام به حذف نقاط اضافی حرکتی می‌کنیم، کلاس‌بندی صورت گرفته بر اساس نزدیک‌ترین همسایه صورت می‌گیرد. در پایان مقاله نتایج آزمایشات در خصوص مجموع داده‌های Cohn-Kanade نشان می‌دهد که الگوریتم موردنظر ما نسبت به‌روش‌های پیشین بهتر عمل می‌کند و قابلیت اطمینان بالاتری دارد. عدم مشاهده کامل
در سال‌های اخیر تحقیقات زیادی در تحلیل حالت چهره انجام‌شده است. با توسعه بینایی ماشین و هوش مصنوعی، شناسایی حالت چهره یک تکنیک کلیدی از پیشرفت فعل و انفعالات کامپیوتر- ... مشاهده کامل
خرید مقاله
شناسایی و محل‌یابی وقایع غیرمعمول در تصاویر ویدئویی با استفاده از مدل مخفی مارکوف چندین مشاهده محبوبه ریاحی مدوار
محمد رحمتی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تشخیص وقایع غیرمعمول در صحنه‌های پرجمعیت، یک موضوع بسیار مهم برای امنیت عمومی است. در محیط‌های پرچمعیت به علت پیچیدگی ذاتی این ویدئوها و هم‌پوشانی بین افراد، شناسایی رویدادهای غیرمعمول ... مشاهده کامل
تشخیص وقایع غیرمعمول در صحنه‌های پرجمعیت، یک موضوع بسیار مهم برای امنیت عمومی است. در محیط‌های پرچمعیت به علت پیچیدگی ذاتی این ویدئوها و هم‌پوشانی بین افراد، شناسایی رویدادهای غیرمعمول چالش‌برانگیز است. در این مقاله، یک سامانه نظارت تصویری هوشمند برای تشخیص رویدادهای غیرمعمول در دنباله‌های ویدئویی مربوط به صحنه‌های پرجمعیت پیشنهاد شده است. روش پیشنهادی، ویژگی‌های حرکتی و مکانی تصاویر ویدئوهای آموزشی که تنها شامل رویدادهای معمول هستند بر پایه شار نوری استخراج می‌‌نماید. سپس، با توجه به ذات پویا و متغیر بودن این ویژگی‌ها، در این مقاله از قابلیت‌های مدل مخفی مارکوف چندین مشاهده در مدلسازی این ویژگی‌های متغیر با زمان استفاه می‌شود. رویدادهای غیرمعمول در تصاویر ویدئویی جدید از روی مدل یادگرفته شده، شناسایی و محل‌یابی می‌شوند. نتایج آزمایش‌ها روی ویدئوهای نظارتی نشان می‌دهد که روش پیشنهادی نه تنها به طور دقیق قادر به شناسایی رویدادهای غیرمعمول است بلکه می‌تواند محل رویداد غیرمعمول را در تصاویر ویدئوی پرجمعیت مشخص نماید. عدم مشاهده کامل
تشخیص وقایع غیرمعمول در صحنه‌های پرجمعیت، یک موضوع بسیار مهم برای امنیت عمومی است. در محیط‌های پرچمعیت به علت پیچیدگی ذاتی این ویدئوها و هم‌پوشانی بین افراد، شناسایی رویدادهای غیرمعمول ... مشاهده کامل
خرید مقاله
سیستم تشخیص چهره با حفظ حریم خصوصی و قابلیت وارسی سمیرا آزاد سنجری
سیاوش خرسندی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تشخیص چهره یکی از برنامه‌های کاربردی است که امروزه بسیار مورد استفاده قرار می‌گیرد. یکی از موارد تشخیص چهره در برنامه‌های کاربردی همانند گوگل پیکاسا است و یا در سایت‌های ... مشاهده کامل
تشخیص چهره یکی از برنامه‌های کاربردی است که امروزه بسیار مورد استفاده قرار می‌گیرد. یکی از موارد تشخیص چهره در برنامه‌های کاربردی همانند گوگل پیکاسا است و یا در سایت‌های اجتماعی همچون فیسبوک استفاده می‌شود. مسئله حفظ حریم خصوصی در سیستم تشخیص چهره یکی از مسائل مهم است که باید مد نظر قرار گرفته شود. در این طرح کاربر از محرمانه ماندن عکس خود اطمینان دارد، از طرفی قادر است صحت الگوریتم اجرا شده روی ورودی‌اش را با سربار کم، بررسی کند. محاسبات دوطرفه امن یکی از روش‌های محاسبات، برای حفظ حریم خصوصی است. برای محاسبات امن روش‌ها و تکنیک‌های مختلفی پیشنهاد شده است که هر یک مزایا و معایبی دارند. در این مقاله سعی شده از دو تکنیک رمزنگاری تمام هم‌ریخت و مدارهای مبهم به‌صورت ترکیبی استفاده شود. با استفاده از سیستم رمزنگاری تمام هم‌ریخت می‌توان مشکل سربار محاسبات برای تولید مجدد مدارهای مبهم را حذف کرد، در این حالت با استفاده مجدد از مدارهای مبهم، اطلاعاتی نشت پیدا نمی‌کند. در مدل پیشنهادی، کاربر با قدرت محاسباتی محدود می‌خواهد محاسبه تابع الگوریتم تشخیص چهره F را که با ورودی که تصویر چهره است، به سرور دیگری برون‌سپاری کند. سرور نتیجه ارزیابی الگوریتم تشخیص چهره را به همراه اثبات محاسبات برای کاربر بازمی‌گرداند. در پروتکل پیشنهادی وارسی محاسبات انجام‌شده با پیچیدگی زمانی انجام می‌شود، به‌طوری‌که m طول بیت خروجی در تابع F و پارامتر امنیتی است. این پروتکل در گام پیش محاسبات که تنها یک‌بار در سمت کاربر انجام می‌شود، دارای پیچیدگی زمانی است، به‌طوری‌که C کوچک‌ترین مدار برای ساخت مدار دودویی تابع تشخیص چهره F است. عدم مشاهده کامل
تشخیص چهره یکی از برنامه‌های کاربردی است که امروزه بسیار مورد استفاده قرار می‌گیرد. یکی از موارد تشخیص چهره در برنامه‌های کاربردی همانند گوگل پیکاسا است و یا در سایت‌های ... مشاهده کامل
خرید مقاله
کنفرانس‌ها و رخدادها





عضویت در انجمن کامپیوتر ایران
جستجوی مقالات