انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
شقایق رضا, زینب زینل‌خانی, جهانشاه کبودیان
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
رامین الماسی, هومان نیک‌‌مهر, احمدرضا نقش‌نیلچی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
نهان¬نگاري سيگنال صوتي ديجيتال به عنوان ابزاري جهت شناسايي صاحب¬اثر يا مالک حقوقي داده¬ي صوتي ديجيتال ارائه شده-است. در این مقاله یک روش نهان نگاری صوتی نامحسوس پیشنهاد شده است که بعلت سرعت بالای عملیات جاسازی و تشخیص واترمارک، قابل استفاده در کاربردهای بلادرنگ می¬باشد. الگوریتم پیشنهادی دارای ظرفیت بالاتری نسبت به روش¬های مشابه است که در نتیجه می¬توان داده¬ی بیشتری را درون سیگنال میزبان پنهان نمود. در این مقاله برای یافتن مکان بیت¬های واترمارک در سیگنال صوتی از یک روش همگام¬سازی در حوزه زمان استفاده می¬شود. در این تحقیق بیت¬های واترمارک را در ضرایبِ با اندازه¬ی بزرگFFTقرار می¬دهیم. بر خلاف روش¬های معمول واترمارکینگ که از جاسازی یک بیتی واترمارک استفاده می¬کنند، در این مقاله با ارائه¬ی تکنیک جاسازی دو بیتی، ظرفیت جاسازی در سیگنال در مقایسه با نمونه¬ی مشابه دو برابر شده است. نتایج حاصل از آزمایشات و حمله¬ها روی سیگنال¬های متفاوت نشان می¬دهد که این روش در مقایسه با الگوریتم¬های دیگر، دارای شفافیت بهتر و سرعت بالاتر بوده، همچنین در برابر حمله¬های نویز افزایشی، MP3، فیلتر پایین¬گذر، نمونه¬برداری مجدد و Requantizationمقاوم می¬باشد.
زهرا نیلی احمدآبادی, شادرخ سماوی, نادر کریمی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در سيستم هاي تصويري ديجيتال با دقت بالا، دنباله فريم ها به طريقي است، كه از فريم اول فقط خطوط فرد و از فريم بعدي فقط خطوط زوج ارسال مي شود؛ كه به اين كار درهم تنيدگي مي گويند. مسئله رفع در هم تنيدگي، كه همانا جبران خطوط غايب در هر فريم باشد، كليد اصلي بسياري از مسائل پردازش تصاوير ويدئويي ديجيتال مي باشد. بسياري از روش هاي به كار رفته در اين زمينه، سعي دارند براي حذف آثار ناشي از درهم تنيدگي، از اطلاعات موجود در حوزه‌ي زمان و مكان و بعضا از الگوريتم هاي جبران سازي حركت استفاده كنند. به دليل هزينه‌ي سنگين محاسباتي اين دسته از الگوريتم ها و همچنين پيچيدگي بيش از حد آنها،‌ بسياري از روش ها از به كارگيري جبران سازي حركت امتناع كرده اند.در اين مقاله، روشي براي رفع در هم تنيدگي مبتني بر تشخيص حركت، و بر پايه‌ي ميانگين گيري خطي، پيشنهاد شده است.روش پيشنهادي در مقايسه با برخي از روش هاي اخير، توانسته است به دقت خوبي دست يابد. علاوه براين، شبيه سازي ها نشان داده است؛ كه اين روش نتايج بصري قابل قبولي نيز توليد كرده است.
مریم صابری اناری, علی احمدی, مرتضی صابری اناری
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
علم پيش¬بيني، يکي از شاخه¬هاي پرکاربرد در هوش‏مصنوعي است که در زمينه هاي گوناگون مورد استفاده قرار مي‏گيرد. از جمله يکي از موارد پيش‏بيني، مربوط به رفتار انسان‏ها در شرايط مختلف است.برپايه نظريه روان¬شناسان دستخط فرد، نوعي رفتار است. براين اساس دستخط هر فرد حاصل يک سيستم سازماندهي شده است و امکان تجزيه، تحليل و تعيين ماهيت افراد را ممکن مي¬سازد. امروزه اين علم به¬عنوان شاخصي قابل اعتماد از شخصيت و رفتار انسان‏ براي ارزيابي درسازمان‏هايي مانند: کلينک‏هاي روانشناسي، درمصاحبه‏هاي‏‏استخدامي، مورد استفاده قرار مي¬گيرد. در اين بررسي هدف طراحي سيستمي است تا بر اساس نمونه¬ دستخط‏هاي دريافت شده از افراد ويژگي¬هاي شخصيتي آنها را پيش‏بيني نمايد. دراين تحقيق درابتدا نمونه دستخط ازافراد مختلف جمع¬آوري شد. بعد ازطي مراحل پيش‏پردازش، پنج خصوصيت از متن دستخط استخراج شد که اين خصوصيات شامل: اندازه‏، شيب ، ميزان کشيدگي‏عمودي، ميزان‏پهناي‏افقي و فاصله‏خطوط است. بعد از استخراج خصوصيت‏ها از دستخط، بر اساس مشاهده‏هاي صورت گرفته از نمونه‏ها وهمچنين نتايج به‏دست آمده از پرسشنامه روان‏شناسي رابطه بين پنج خصوصيت دستخط با پنج ويژگي شخصيتي حاصل شد. ودر آخر با استفاده از شبکه عصبي و باکمک400 نمونه جمع‏آوري شده سيستم را آموزش و سپس آن را از لحاظ کارايي تست کرده و به کارايي98.35% رسيديم.
مهدی قربعلی‌پور دور
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در اين مقاله يک الگوريتم کارای مبتني بر اتوماتاي يادگير براي يافتن همه مسیرها از یک راس به سایر راسهای یک گراف تصادفی با کمترین طول مورد انتظار را ارائه می‌دهیم. فرض می‌کنیم که وزن هر یال یک متغیر تصادفی با توزیع ناشناخته می‌باشد. در الگوریتم پیشنهادی که یک الگوریتم تکرار شونده می‌باشد شبکه ای از اتوماتاهای یادگیر برای حل مساله استفاده می‌شود. در هر تکرار همه اتوماتاهای یادگیر به طور همزمان فعال می‌شوند و یالهایی که باید از آنها نمونه گیری شود را مشخص می‌کنند. این روش نمونه گیری منجر به کاهش نمونه گیریهای زاید و در نتیجه باعث کاهش زمان اجرای الگوریتم می‌شود. نتایج آزمایشی نشان می‌دهد که الگوریتم پیشنهادی به طور معناداری کاراتر از الگوریتمهای موجود برای حل این مساله می‌باشد.
مهرگان مهدوی, مهسا بنی‌اردلان, فاطمه خشنود, مائده کیانی سرکله
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
امروزه پیشرفت¬های قابل توجهی در سیستم آموزش الکترونیکی بوجود آمده است، با این حال امنیت، قابلیت اعتماد و احراز هویت کاربران از مهمترین و چالش برانگیزترین موضوعات مطرح است؛ به طوری که هیچ فرد غیرمجاز، اجازه شرکت در آزمون الکترونیکی را نداشته باشد. سیستم مدیریت یادگیری عاری از مشکلات نیست به عنوان مهمترین این مشکلات می¬توان به این مورد اشاره کرد که در این سیستم هیچ ضمانتی وجود ندارد که آیا واقعاً خود دانش آموز در کلاس درس مجازی حضور دارد یا نه و همچنین راهی برای ردیابی حضور دانش¬آموز به طور پیوسته در طول زمان کلاس وجود ندارد. در این مقاله به تحلیل روش¬های بایومتریک برای برقراری امنیت در سیستم های یادگیری الکترونیک و بررسی این¬که کدام ویژگی‌های بایومتریکی در یادگیری الکترونیکی پرکاربردتر مي¬باشد، پرداخته شده است.
مرتضی صابری اناری, علی احمدی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
کاربرد سيستم¬هاي الکترونيکي و تحت وب در آموزش در چند سال اخير گسترش روزافزون داشته است. جهت افزايش کارآيي اين گونه سيستم¬ها و بهبود آموزش، تکنيک¬هاي هوش¬ مصنوعي و طراحي سيستم بر اساس مدل دانشجو استفاده می¬شود. با استفاده از پیش¬بینی رفتار دانشجو می¬توان سیستم را برای فرد شخصی ¬سازی کرد. در اين مقاله روشي جهت پيش¬بيني رفتار دانشجو با استفاده از مدل مخفي مارکوف ارائه داده¬ایم. ورودي ما مجموعه اعمال انجام شده توسط کاربر در طول دوران آموزش در تعامل با سيستم الکترونيکي است. ابتدا با پيش¬پردازش بر روي داده¬هاي جمع آوري شده از يک سيستم آموزش الکترونيکي به تنظيم پارامترهاي مدل¬هاي مخفي¬ مارکوف مورد نظر پرداختيم. گام بعدي آموزش مدل مخفي مارکوف به کمک الگوريتم بام ولش با استفاده از داده¬هاي آموزشي بود. سپس جهت تشخيص رفتار کاربر جديد از الگوريتم پيش¬رو استفاده کردیم. ميزان درستي پيش¬بيني در روش ارائه شده در مقایسه با شبکه عصبي مصنوعي طراحی شده بهتر بود.
معصومه السادات علوی, احمد فراهی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
درخت پسوندی ساختار داده‌ای است که تمامی پسوندهاییک رشته را نمایش می‌دهد. به کمک تشکیل این ساختار می‌توان اعمالی نظیریافتنیک زیر رشته را در دنباله‌های طولانی مانندDNA انجام داد. برای دنباله‌های طولانی، دنباله ورودی و درخت پسوندی حاصل، در حافظه اصلی جای نمی‌گیرندکه منجر به دستیابی به دیسک و افزایش زمان ساخت درخت می‌شود. از طرف دیگر،بهره‌مندی از موازی‌سازی امکان افزایش سرعت ساخت یکچنین ساختار داده‌ای را فراهم می‌آورد. در این مقاله، الگوریتم موازی برای ساخت درخت پسوندی مربوط به دنباله‌هایDNA پیشنهاد شده است. انگیزه اصلی،مشاهده نتایج حاصل از بکارگیری و تجمیع محاسن روش‌های پیشنهادی پیشین بعلاوه استفاده از موازی‌سازی در جهت کاهش زمان اجرای ساخت درخت پسوندی می‌باشد. نتایج نشان می‌دهد که الگوریتم پیشنهادی، زمان اجرای الگوریتم CMPUTreeرا تقریباً به میزان 2% بهبود داده است.
زینب لیاقت, کوروش زیارتی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
جنگ الکترونیک یکی از رشته¬ی خاص در علوم نظامی دفاعی است. یکی از سیستم¬های بسیار مهم در جنگ الکترونیک¬، سیستم پشتیبان جنگ الکترونیک است. واحد پردازش اطلاعات این سیستم وظیفه شناسایی رادارهای فعال موجود در محیط را داراست و سیگنال¬های انتشار ¬یافته از رادارهای محیط را دریافت می¬¬کند. موضوع این مقاله، ارائه ی یک الگوریتم کاربردی بر اساس روش های داده کاوی می باشد که با استفاده از پارامترهای دریافتی از پالس¬های رادار، وظیفه جداسازی پالس های متداخل و تعیین پارامترهای هر رادار را به صورت جداگانه بر عهده دارد. در این مقاله سعی در بهبود الگوریتم قبلی ارائه شده را داشته و علاوه بر استفاده ازپارامترهای Doa ، Pw و Freq ، با ترتیب اثر دادن پارامتر PRI سبب حذف بعضی از محدودیت ها شده ایم.
محمد دشتی رحمت‌آبادی, آمنه شامخی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در دهه‌های اخیر در پی جهانی شدن و کمرنگ شدن مرزهای کسب و کار، شرکتها وسازمان‌ها مجبور به مدیریت پروژه‌های توزیع‌شده و بزرگ شدند. برای مدیریت این پروژه‌ها که بخش‌های مختلف آن در نقاط مختلف جغرافیایی انجام می‌شود، سازمان-ها نیاز به ساختار جدیدی برای مدیریت پروژه‌ها دارند. امکان همکاری درسطوح بالا با سایر ذینفعان و بخش‌های درگیر در پروژه، از جمله مواردی است که باید به بهترین نحو در ساختار مدرن مدیریت پروژه لحاظ شود. امروزه پیشرفت‌های فناوری اطلاعات، شکل‌های نو و کارآمد همکاری را برای سازمان‌ها میسر ساخته است. در این بین، نرم‌افزارهای مدیریت پروژه‌ با رویکرد همکاری، امکان استفاده‌ی بهینه از تسهیلات فناوری اطلاعات و تسهیم کارآمد و مؤثر اطلاعات، را فراهم می کنند. تغییر در چارچوب مدیریت پروژه به دگرگونی معماری نرم‌افزارها و سامانه‌های مدیریت پروژه منجر می‌شود. برای برطرف کردن چالش‌های مدیریت پروژه‌ی مجازی، معماری نرم‌افزار مدیریت پروژه باید بستر لازم برای همکاری را فراهم کند. تبادل اطلاعات و همکاری بین بخش‌های مختلف پروژه می‌تواند در قالب‌های مختلفی صورت بگیرد. بنابراین معماری نرم‌افزار مدیریت پروژه‌ی مجازی باید ساختارها و قابلیت‌های خاصی برای برقراری ارتباط موفق داشته باشد. تا کنون معماری‌های مختلف با رویکردهای گوناگون برای نرم‌افزارهای مدرن ارائه شده است. در این مقاله ما تلاش کردیم تا با بررسی معایب مدل سنتی مدیریت پروژه، با تمرکز بر قالب‌های همکاری، معماری نوینی برای نرم‌افزارهای مدیریت پروژه معرفی کنیم. در این معماری تأکید ما بر قالب‌های داده‌ای ساختمند و شبه‌ساختمند همکاری در مؤلفه‌های مدیریت پروژه، درجهت فراهم‌سازی هرچه بهتر امکان مدیریت دانش در کنار حداکثرسازی همکاری بین ذینفعان پروژه است.
محمد مهدی افسر, محمد حسین یغمائی‌مقدم
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
از شبکه¬ حسگر بی¬سیم (WSN) به عنوان انقلابی کوچک در دنیای تکنولوژی قرن 21¬ام یاد می¬شود. این شبکه¬ها به شدت دچار محدودیت انرژی می¬باشند و طولانی کردن عمر این شبکه¬ها مهم¬ترین چالش در شبکه¬های مذکور است. از اینرو راه¬حل¬هایی همچون خوشه¬بندی برای افزایش عمر شبکه پیشنهاد گردیده است. پروتکل LEACH یکی از پروتکل¬های انطباقی و محبوب خوشه¬بندی محسوب می¬شود. این پروتکل دارای معایبی در انتخاب سرخوشه ¬ها (CH) و ارتباط با ایستگاه اصلی (BS) می¬باشد. در این مقاله پروتکل پیشنهادی HDCH با پیشنهاد یک طرح مبتنی بر فاصله برای انتخاب CHها و یک طرح پیشنهادی سلسله-مراتبی جدید به نام ابرخوشه¬ای برای ارتباط دوگامه با BS، سعی بر بهبود پروتکل LEACH دارد. مجموعه¬ای از معیارها برای ارزیابی و مقایسه کارایی پروتکل HDCH با پروتکل LEACH مورد استفاده قرار گرفته است. نتایج شبیه¬سازی نشان می¬دهند پروتکل پیشنهادی HDCH پایداری ، عمر شبکه و تشکیل خوشه¬هایی بهتر در مقایسه با پروتکل LEACH دارد.
نگین دانشپور, مرتضی جهان‌تیغ, جواد مرآتی, علی قاسم‌زاده
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
متن¬کاوی به دلیل حجم وسیعی از اطلاعات که به صورت متنی ذخیره شده¬، پتانسیل کاربردی بسیار بالایی دارد.یکی از مهم-ترین کاربردهای متن¬کاوی طبقه¬بندی متون به لحاظ موضوعی می¬باشد.در این مقاله سعی بر آن داشته¬ایم تا با توجه به روش-های مختلف طبقه¬بندی متون فارسي،روشی نوین در جهت افزایش دقت و کارآیی طبقه¬بندی متون ارائه دهیم.در این مقاله 5330 خبر از مجموعه داده¬های همشهری برای طبقه¬بندی استفاده شده است.در پیش پردازش متون برای حذف کلمات عمومی ،روشی جدید با استفاده از آنتروپی کلمات ارائه شده است.برای استخراج ویژگی،روش¬های فرکانس کلمات و Tf-idfبکار گرفته شده است.برای طبقه¬بندی متون نیز از الگوریتم¬های kنزدیک¬ترین همسایه، رده¬بندی بیزین و ترکیب طبقه-بندها با استفاده از روش طبقه¬بندی ترکیبیو اختلاط خبرگاناستفاده شده است.پیاده¬سازی روش پیشنهادی با ارائه آنتروپی در پیش پردازش و همچنین ترکیب طبقه¬بندها موجب بهبود 14درصدی نسبت به کارهای انجام شده قبلی بر روی همین مجموعه داده¬ها در نتایج کلی شده است.در بهترین حالت بازشناسی، اخبار دانش¬آموزان-اجتماعی با 93درصد بوده است.
کاوان فاتحی, محمد صادق زاهدی, ارسطو بزرگی, احسان عسگریان
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه، خوشه بندی نقش مهمی را در اغلب زمینه‌های تحقیقاتی مانند مهندسی، پزشکی، زیست‌شناسی و داده کاوی ایفا می‌نماید. در واقع خوشـه بندی به معنای قراردادن داده‌ها در گروه‌هایی است که اعضای هر گروه از زاویه خاصی شبیه یکدیگرند. در نتیجه شباهت بین داده‌های درون هر خوشه حداکثر و شباهت بین داده‌های درون خوشه های متفاوت حداقل می‌باشد.در این مقاله یک روش خوشه¬بندی با استفاده از بازخورد کاربر ارائه شده است. به این صورت که در ابتدا با استفاده از روش خوشه بندی k-Means داده¬های مرزی خوشه¬ها مشخص شده و از کاربر درخواست میشود که اطلاعاتو قیودی در رابطه با این دادههای مرزی مشخص نماید. سپس نتایج این بازخورد به الگوریتم خوشه¬بندیشبه¬ناظر داده می¬شود و مراحل خوشه¬بندی طوری هدایت می¬شود که بتوان بهترین مدل خوشه‌بندی را برای داده‌های موجود بدست آورد. روش ارائه شده بر روی مجموعه داده¬های استاندارد مختلفی اجرا شده و نتایج حاصل از آن نشان می¬دهد که این روش نسبت به روش¬های مشابه، خوشه¬بندی داده¬ها را با دقت و صحت بیشتری انجام می¬دهد.
مجید فرقانی اله‌آباد, نظام‌الدین مهدوی امیری
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
اعتمادپذیری و عدم اعتمادپذیری دو شاخص عملکرد پرکاربرد در تحلیل شبکه¬های جریان تصادفی هستند. الگوریتم¬های متعددی برای محاسبه¬ی این شاخص¬ها در دهه¬های اخیر پیشنهاد شده¬اند. در این مقاله، یک شاخص عملکرد مناسب برای ارزیابی کارایی شبکه ارایه می¬شود. این شاخص، احتمال برابری ماکسیمم جریان شبکه از گره مبدا به گره مقصد با سطح تقاضای سیستم همراه با برقراری محدودیت بودجه¬ی سیستم است. این شاخص عملکرد را می¬توان بر اساس نقاط کرانه بالا تعیین کرد. این¬جا، با ارایه نتایج جدیدی در خصوص کاهش تعداد نامزدها، یک الگوریتم برای محاسبه¬ی همه¬ی نقاط کرانه بالا با برقراری محدودیت بودجه¬ی سیستم پیشنهاد می¬دهیم. سپس، چگونگی محاسبه¬ی شاخص مورد نظر به¬وسیله¬ی نقاط کرانه بالای تولید شده از الگوریتم را بیان می¬کنیم.
مهرشاد وثوقی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه در بسياری از کاربردها، امنيت سخت افزار به يک دغدغه برای طراحان سيستم‌های سخت افزاری تبديل شده است. تحت کنترل نبودن پروسه ساخت تراشه‌های الکترونيکی آن‌ها را در برابر اعمال تغييرات آسيب‌پذير کرده است. در چند سال اخير تحقيقات زيادی در رابطه با روش‌های تشخيص و جلوگيری از درج اين‌گونه تغييرات که تحت عنوان اسب تروای سخت افزاری شناخته می¬شوند انجام گرفته است. در اين مقاله با استفاده از عامل انحراف سيگنال ساعت الگوريتمی برای جايابی سلول¬ها ارائه کرده¬ايم که امکان درج اسب تروای سخت¬افزاری را کاهش داده و همچنين در صورت وجود اين عامل نامطلوب، تشخيص آن را بهبود بخشد. نتايج آزمايش¬ها بالا رفتن ميزان امنيت سخت افزار را در قبال افزايش قابل قبول هزينه سربار نشان می‌دهد.
ریحانه رشیدپور, حامد ابوالقاسمی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
متدولوژی¬های چابک توسعه نرم¬افزار با استقبال روزافزون توسعه¬دهندگان نرم¬افزار مواجه شده اند.در بسیاری کاربردها استفاده از یک متدولوژی چابک بسیار کارآمدتر از متدولوژی¬های سنگین وزن نظیر RUP است، با این وجودهنوز يك روش ارزيابي دقيق و يا يك مجموعه متريكپوشا براي اندازه‌گيري كمي درجه چابكي اين متدولوژي‌ها ارائه نشده است. در این مقاله یک مجموعه جامع از متریک¬های ارزیابی میزان چابکی متدولوژی¬های تولید نرم¬افزار چابک معرفی شده و سپس يك روش ارزيابي كمي به نام سیگما ارائه می¬شود. سيگما درجه چابكي را بر اساس تعداد فازها، تجارب‌عملي و نقش‌هايي كه يك ويژگي خاص چابكي مثل انعطاف‌پذيري را پشتيباني مي‌كنند، محاسبه مي‌كند. به منظور نمايش قابليت استفاده از اين رويكرد، يك كاربرد روشن از سیگما در سه متدولوژي معروف توسعه نرم‌افزار چابك، XP، Scrum و DSDM ارائه شده‌است. روش سیگما به مديران پروژه براي ارزيابي متدولوژي‌هاي توسعه نرم‌افزار چابك و در نتيجه اخذ تصميماتي درباره انتخاب بهترين متدولوژي براي كاربرد مورد نظرشان كمك خواهد¬كرد. سپس بامقایسه نتایج حاصل از روش سیگما با کارهای پیشین، صحت روش پیشنهادی بررسی شده است.
امید مو‌سی‌زاده, حمزه کندی, لیلی محمد خانلی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه¬های بی¬سیم با پیشرفت¬هایی که در افزایش پهنای باند و میزان نواحی تحت پوشش دارند به یکی از شبکه¬های پرکاربرد تبدیل شده¬اند. برای استفاده از منابع شبکه¬های خارج از محدوده ارتباطی کاربر، احراز اصالت امری حیاتی است. LMAM (Light-weightMutual Authentication Mechanism) یک پروتکل احراز اصالت برای شبکه¬های بی¬سیم IEEE 802.16eاست که با پشتیبانی از مفهوم احراز اصالت محلی و عدم استفاده از رمزنگاری نا¬متقارن، تأخیر احراز اصالت را به صورت چشم¬گیری کاهش داده است. برای ارتباطات بدون قطعی در محدوده شبکه¬های خارجی، تأخیر handoff باید به حداقل کاهش یابد، تأخیر احراز اصالت نیز یکی از تأخیرهای اجتناب¬ناپذیـر و موثر در عملیـات handoff می¬باشد. با این که LMAM به ¬¬خوبـی در مقابل حملات خرابکارانه مقاومـت می¬کند، ولی باز هم می¬توان از تأخیر احراز اصالت کاست، بدین منظور برای کاهش هر چه بیشتر تأخیر احراز اصالت، در راهکار پیشنهادی (E-LMAM (Enhanced LMAM))، به جای رمزنگاری متقارن استفاده شده در LMAM، از درهم¬سازی و رمزنگاری XOR بهره بردیم. نتایـج تحلیل¬های کارایی و امنیتی نشان¬ می¬دهد که E-LMAM از لحاظ سربار محاسباتی بهتر از روش¬های موجود و از لحاظ امنیتی مانند LMAM عمل می¬کند.
محمدجواد امیری, امیر محمدزاده لاجوردی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله روشی جهت ایجاد مدل نیازمندی‌ها و بهینه‌سازی آن بر اساس مدل اهداف با استفاده از منطق عبارات ارائه شده است. روش‌های ایجاد مدل اهداف عموماً با چالش‌هایی نظیر غیرخودکار بودن فرآیند ایجاد مدل، در نظر نگرفتن نظرات مشتری در ایجاد مدل، عدم رفع صحیح و صریح تداخلات احتمالی بین اهداف و عدم اولویت گذاری اهداف روبرو بوده‌اند. در این مقاله ابتدا سعی می‌گردد روشی جهت ایجاد مدل اهداف ارائه گردد. در این روش بر پایه نظرات سه دسته از ذی‌نفعان، مدل با استفاده از روابط ساختاری مختلف گسترش یافته و سپس بر اساس همان نظرات که به صورت مدون و کمی برای هر هدف مشخص می‌گردد رفع تداخلات احتمالی و اولویت گذاری انجام می‌پذیرد. در ادامه و از آن جایی که هدف از ایجاد مدل اهداف استخراج نیازمندی‌ها است با استفاده از منطق عبارات مدل ساده شده و مدلی به دست می‌آید که تنها شامل نیازمندی‌ها می‌باشد. این مدل تحت عنوان مدل نیازمندی‌ها در یک نگاه بیانگر کل نیازمندی‌های سازمان یا سیستم، و روابط آن‌ها بوده و در صورت تداخل نیازمندی‌ها نشان‌دهنده‌ی این تداخل نیز می‌باشد. همچنین با استفاده از الگوریتم دایکسترای اصلاح شده و معیارهای اولویت اهداف، نیازمندی‌ها اولویت‌گذاری می‌گردند.
فهیمه حسن‌زاده, محمود نقیب‌زاده, مهرداد جلالی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
مسأله دسترس¬پذيري براي گراف G=(V,E)، به بررسي وجود يا عدم وجود مسير بين دو رأس داده شده مي¬پردازد. اين مسأله در حوزه¬هايي مانند زيست فناوري، وب معنايي، شبکه¬هاي کامپيوتري و شبکه¬هاي اجتماعي که داده¬هاي بسيار بزرگي را با ساختار گراف دارا مي¬باشند، نقش مهمي ايفا مي¬کند. همچنين اهميت و کاربرد اين مسأله در مديريت و الگوريتم¬هاي گراف بسيار قابل توجه است. در اين مقاله يک روش برچسب¬گذاري جديد براي گراف¬هاي جهت¬دار بزرگ ارائه شده است که مي¬تواند به شيوه¬اي بسيار کارا برچسب¬گذاري را انجام داده و به پرس¬وجوهاي دسترس¬پذيري در مرتبه‌اي از زمان ثابت تا زمان خطي پاسخ دهد. ويژگي مهم ديگر روش پيشنهادي اين است که اطلاعات دسترس¬پذيري تنها با يک بار پيمايش عمقي گراف محاسبه و بدون به کار گيري ساختار داده اضافي، به شيوه موثري ذخيره مي¬شوند. کارايي روش پيشنهادي نيز به وسيله آزمايشاتي مورد تحليل و ارزيابي قرار گرفته است. نتايج به دست آمده از اين روش، بهبودي را در زمان برچسب¬گذاري و اندازه برچسب¬ در مقايسه با روش GRAIL، که تنها ساختار شاخص مقياس¬پذير براي پاسخ به پرس¬وجوهاي دسترس¬پذيري است، نشان مي¬دهد.
امین مرادحاصل, محمد سعید ابریشمی, سید مهدی فخرایی, بابک نجار اعرابی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
هدف از این پژوهش اعمال ماسک‌های مربوط به فیلتر مکانی بر روی یک توالی از تصاویر (ویدئو) است، به طوری که هم‌زمان با آمدن ورودی و با سرعت بالا، خروجی آماده شود. این نوع فیلتر‌ها در کاربردهای بی‌درنگبسیاری از قبیل قطعهبندی تصاویر، تهیه نقشه‌های هوایی، تشخیص الگو، کنترل توجه دیداری و تحلیل تصاویر پزشکیمورد استفاده قرار می‌گیرند. انواع مختلف این فیلترها برای استخراج خطوط و لبه‌های تصویر، هم‌چنین گرفتن مشتق و انتگرال از تصویر استفاده می‌شود. این روشبه صورت موازی و با حداقل هزینه بر روی سخت‌افزار برنامه پذیر پیاده‌سازی شده است و قابلیت تغییر ماسک و نوع فیلتر را در زمان اجرا دارد.این سیستم به مساحتی کمتر از 30 درصد بهترین پیاده‌سازی موجود نیاز دارد و با قابلیت پردازش حدود 130 میلیون نقطه در ثانیه، 30 درصد افزایش سرعت را نشان می‌دهد. از لحاظ حافظه‌ی مورد نیاز هم تنها به نگه داری دو خط از تصویر نیازمند است. نتایج کاربردی روی تصاویر نمونه عرضه شده است که نشان‌دهنده‌ی کیفیت و کارایی این روش در کاربردهای به هنگام است.
1 2 3 4 143