انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
بلال علی, رضا محمدی, محمد نصیری, امین نظری, پیمان فولاد نیا
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
از آنجایی که بیش از 2/3 کره زمین را آب تشکیل داده است، بنابراین بهره‌برداری از اطلاعات آن برای انسان بسیار حائز اهمیت است. در حال حاضر، بهره‌برداری و جمع‌آوری اطلاعات از منابع دریایی، با استفاده از فناوری شبکه‌های حسگر بی‌سیم زیرآب (UWSN) و در راستای آن IoUT صورت می‌گیرد. ارائه خدمات مسیریابی مقیاس‌پذیر و کارآمد در شبکه‌های حسگر بی‌سیم زیرآب به دلیل ویژگی‌های منحصر به فرد آن‌ها، بسیار چالش برانگیز است. یکی از موضوعات چالش برانگیز این شبکه‌ها، بحث مصرف انرژی است زیرا گره‌ها از باتری برای تامین انرژی استفاده می‌کنند. در این مقاله طرحی براساس شبکه‌های نرم‌افزار محور مرسوم به (SDN) را پیشنهاد شده‌است، که در آن از دو مکانیزم برای غلبه بر چالش‌های شبکه‌های IoUT بهره برده‌ایم. اولی استفاده از مکانیزم خواب/بیدار برای گره‌هایی است که انرژی باقی‌مانده آنها به حد آستانه رسیده به‌گونه‌ای که حداکثر پوشش منطقه‌ای حفظ شود. علاوه‌ بر این برای پیدا کردن بهترین مسیریابی بهینه و بهبود تاخیر از الگوریتم ترکیبی کلونی مورچگان و یادگیری تقویتی Q-learning استفاده می‌شود، نتایج شبیه‌سازی نشان می‌دهد که روش پیشنهادی از برخی از جنبه‌ها، عملکرد بهتری نسبت به سایر روش‌ها دارد.
سمن مثقالی, جواد عسکری
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
حملات فیشینگ به گونه‌ای از حملات گفته می‌شود که در آن تلاش می‌شود یک کاربر به صفحات تقلبی از وب‌سایت‌های مهم و پرکاربرد هدایت شود. صفحات جعلی در بسیاری از موارد، بسیار شبیه به صفحات اصلی می‌باشند و همین موضوع می‌تواند کاربران را با مشکلات مختلفی مواجه سازد. به عنوان مثال ممکن است برای دست‌یابی به اطلاعات ایمیل، یک کاربر به صفحه‌ی ورود جعلی از جی‌میل یا یاهومیل هدایت شود. تشخیص به موقع این‌گونه حملات به منظور حفظ حریم خصوصی و نیز افزایش امنیت افراد در تراکنش‌های مالی آنلاین، یکی از چالش‌های اخیر است. در این مقاله یک روش مبتنی بر شبکه عصبی خودرمزنگار به منظور استخراج ویژگی موثر و طبقه‌بندی حملات فیشینگ اینترنتی معرفی شده است که در این روش، برای هر کلاس یک شبکه‌ی خودرمزنگار به منظور استخراج ویژگی، به صورت غیرنظارتی آموزش داده می‌شود تا هر شبکه بتواند ویژگی‌های هر کلاس را به صورت موثر استخراج کند. پس از آن، به کمک تابع بیشینه‌ی هموار، هر دو شبکه به صورت نظارتی و به کمک داده‌های آموزشی، آموزش داده می‌شوند. نتایج بدست آمده به خوبی نشان می‌دهند که روش بکار گرفته شده قادر است دقت بالاتری نسبت به روش پرسپترون چند لایه و دیگر روش‌های طبقه‌بندی فراهم آورد.
یحیی پورسلطانی, محمد حسن شیرعلی شهرضا, سید علیرضا هاشمی گلپایگانی
بیست و هشتمین کنفرانس بین المللی انجمن کامپیوتر ایران
استاندارد BPMN2.0، یکی از پرکاربردترین و محبوب‌ترین زبان‌های مدل‌سازی فرآیندهای کسب و کار است؛ این استاندارد در عین داشتن قابلیت فهم بالا داراي ماهيتي غير صوري است. اين ویژگی مي‌تواند کارهایی مثل صحت‌سنجي فرآيندها و یا انجام انواع تحلیل‌های کمی مثل ارزيابي کارايي آن را با دشواری‌هایی روبرو کند. در تحقيقات پيشين، روش‌های مختلفی به منظور صوری‌سازی مدل‌های فرآیندی BPMN2,0 ارائه شده‌است، از جمله: نگاشت آن به شبکه‌های پتری، توصیف جبری آن و یا استفاده از سایر روش‌های صوری. در این پژوهش، بر مبنای یک نگاه عام و مستقل از زبان مدل‌سازی به مدل‌های فرآیندی و بر مبنای الگوهای جریان کنترلی پایه‌ای، نگاشتی بین مدل‌های فرآیندی BPMN2.0 و یکی از گسترش‌های شبکه‌های پتری به نام شبکه‌های پتری جریان کار ارائه شده‌است.این نگاشت نسبت به روش‌های پیشین، سازگاری بهتری با اجزای مدل‌های فرآیندی BPMN2.0 دارد و نسبت به نگاشت به شبکه‌های پتری کلاسیک، پیچیدگی کم‌تری داشته و تعداد اجزای مدل مقصد، کم‌تر است.
مریم جلیل‌آذری, افشین بهمرام, حبیب ایزدخواه
بیست و هشتمین کنفرانس بین المللی انجمن کامپیوتر ایران
استگانوگرافی روشی برای اختفای پیام به منظور برقراری ارتباط مخفیانه است. هدف آن پنهان‌ کردن اطلاعات محرمانه در داده‌های معمولی است که سبب‌ برانگیختگی شک نمی‌شود. هدف اصلی این مقاله، ارائه روشی جدید برای پنهان‌نگاری تصاویر است که پارامترهای مهم این روش را بهبود ببخشد. برای این منظور، از ترکیب الگوریتم ژنتیک و تبرید‌ شبیه‌سازی‌ شده استفاده شده است. در روش ارائه شده، ابتدا بر روی تصویر پوشش، الگوریتم ژنتیک اعمال می‌شود. سپس به منظور پیدا‌کردن بهترین مکان برای جاسازی اطلاعات‌محرمانه و همچنین افزایش سرعت جستجو از الگوریتم تبرید‌ شبیه‌سازی‌ شده استفاده شده است. در این روش، عمل پنهان‌سازی به صورت یک روش جستجو ‌و بهینه‌سازی، مدل‌سازی می‌شود. به این ترتیب، با یافتن بهترین مکان در تصویر میزبان برای پنهان‌سازی تصویر محرمانه، سعی می‌کند داده‌های بیشتری را جاسازی کند و همچنین تشخیص پیام مخفی شده را مشکل می‌سازد و این باعث افزایش امنیت تصویر پنهان‌نگاری‌ شده می‌شود. در پایان، نتایج شبیه‌سازی نشان می‌دهد که روش ارائه شده نسبت به سایر روش‌ها، عملکرد بهتری دارد، همچنین دارای کیفیت و امنیت بیشتری است.
فاطمه‌السادات ساعتچی
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
با پیشرفت تکنولوژی، فناوری مبتنی بر CMOS که سالها به‌علت برخي مزايا از قبيل توان مصرفي کم، حاشيه نويز بالا و قابليت مجتمع‌سازي در مقياس وسيع، فناوري غالب بوده‌است، چالش‏ها اساسی روبه‏رو شده‏اند. بنابراین، بخش قابل توجهی از تلاش طراحان این مدارها امروزه معطوف به یافتن تکنولوژی جایگزینی برای پیاده سازی این مدارها شده است. یکی از این تکنولوژی‏ها استفاده از ساختارهاي مبتنی بر مدل تقاطعي که بصورت پائين به بالا طراحي مي­شوند، می­باشد. البته تراکم اشکال و تغييرپذیری پارامترها براي این ساختارها از مهمترين چالش­هاي طراحي‏های آینده به شمار می‏روند که بايستی حین فرآیند نگاشت مدار و همچنين در آناليز پارامترهای طراحی این ساختارها به خصوص بارآوری ساخت، مورد توجه قرار گيرد. در اين مقاله، براي يک مدل نگاشت حريصانه آگاه از اشکال و تغييرپذيري، بارآوري ساخت مورد بررسی قرار گرفته است؛ و تاثير نرخ اشکال، اندازه تابع منطقي، نسبت اندازه تابع به اندازه مدل تقاطعي و نرخ تغييرپذيري را با استفاده از شبيه سازي مونت­کارلو بر روي بارآوري ساخت مورد مطالعه قرار داده است.
ناهید شایگان‌پور
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
اخيراً در سالهاي اخير علاقه رو به رشدي در حوزه هوش دسته جمعي درمسائل بهينه­يابي محيط­هاي پويا به دليل اهميت آن دردنياي واقعي ايجاد شده است. هوش دسته جمعي يک حوزه جديد از تحقيقات است که بروي مطالعه و مدلسازي رفتار اجتماعي حشراتي مثل مورچه­ها و زنبورها تمرکز دارد. کلوني زنبورها داراي اين قابليت مي­باشد که خود را به راحتي با محيط در حال تغيير وفق دهد به همين منظور مي­توان از الگوريتم­هاي زنبور براي بهينه يابي مسائل پويا استفاده کرد. از آنجا که برخي از مسائل دنياي واقعي تکرارپذير مي­باشند نياز به يک حافظه جهت نگهداري راه حل­هاي گذشته به منظورتقويت کارايي الگوريتم­ها براي مسائل بهينه­يابي پويا ضروري به نظر مي­رسد. در اين مقاله الگوريتم خوراک جويي زنبور با يک حافظه صريح ترکيب گرديده و برروي تابع محک قله­هاي در حال نوسان آزمايش شده و نتايج با الگوريتم­هاي تکاملي، الگوريتم­هاي تکاملي مبتني بر حافظه، روش­هاي چندجمعيتي و مهاجرهاي تصادفي مقايسه گرديده است. نتايج نشان مي­دهد وجود حافظه به دليل به کار­گيري راه حل­هاي گذشته در بهبود الگوريتم و کاهش خطا موثر مي­باشد و از روش­هاي ارائه شده قبلي بهتر است.
نرگس نوروزی, نوشین ریاحی
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در طراحي بسياري از سيستم‏‏هاي تشخيص گفتار پيشين، از روش‏هاي يادگيري نظارتي جهت آموزش طبقه‏بندها استفاده شده است؛ که نيازمند مجموعه‏ي عظيمي از داده‏هاي برچسب‏دار مي‏باشد. همانطور که مي‏دانيم در بسياري از مسائل يادگيري کاربردي موجود در دنياي امروز، جمع‏آوري داده‏هاي برچسب‏دار امري بسيار مشکل، زمان‏بر و پرهزينه است. در حالي که حجم زيادي از داده‏هاي بدون برچسب به آساني در دسترس بوده ولي روش‏هاي موثر کمتري جهت استفاده از آنها وجود دارد. پردازش وآناليز گفتار، يکي از مهمترين مسائلي است که مشکل برچسب زدن داده‏هاي آموزشي در آن مطرح است. به طوري که براي برچسب زدن به يک ساعت گفتار، حدوداً به 400 ساعت زمان نياز داريم. به همين دليل ما در اين مقاله الگوريتم بهبود يافته MCo_Training1 را به منظور ساخت يک سيستم يادگيري نيمه‏نظارتي جهت شناسايي حروف مصوت ارائه مي‏دهيم که در آن حجم عظيمي ازداده‏‏هاي بدون برچسب، مورد استفاده قرار مي‏گيرند. نتايج بدست آمده نشان مي‏دهد که کارايي الگوريتم ارائه شده در مقايسه با روش‏هاي يادگيري نظارتي و الگوريتم استاندارد Co_Training بالا بوده و ميزان نرخ خطاي تشخيص به شکل قابل توجهي کاهش پيدا مي‏کند.
حميدرضا بيگی
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
الگوريتم بهينه¬سازي بيز که در شاخه الگوريتم¬هاي تکاملي قرار مي¬گيرد، براي تخمين توزيع احتمال حاکم بر راه¬حل¬هاي منتخب، سعي در ساخت يک شبکه بيز دارد که بتواند اين توزيع را به خوبي تخمين بزند. سپس از اين شبکه براي توليد نسل بعد استفاده مي¬نمايد. نتايج به کارگيري اين الگوريتم حاکي از قدرت وي براي شناسايي روابط ميان متغيرهاي موجود در يک مساله بهينه-سازي مي¬باشد. در اين مقاله، روشي براي بهبود الگوريتم بهينه¬سازي بيز در محيط¬هاي پيوسته مطرح مي¬گردد که در آن راه¬حل-هاي انتخابي ابتدا با استفاده از يک الگوريتم خوشه¬بندي کارا، به چند خوشه تقسيم شده و سپس براي هر خوشه يک شبکه بيز توليد مي¬شود و نسل بعد با بهره¬گيري از شبکه¬هاي ساخته شده متولد مي¬شود؛ تعداد افراد توليد شده از هر شبکه بيز وابسته به تعداد راه¬حل¬هايي مي¬باشد که در خوشه مربوط به آن شبکه قرار گرفته است. نتايج آزمايشات نشان¬ دهنده¬ی برتري الگوريتم پيشنهادی بر الگوريتم استاندارد بهينه¬سازي بيز مي¬باشد.
فهیمه دباغی
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در اين مقاله، يک الگوريتم تقريبي براي ساده‌سازي سرزمين مطرح شده است. هدف مسئله ساده‌سازي اين است که، تعدادي از نقاط يک سرزمين حذف شود به نحوي که خطاي سرزمين پس از ساده‌سازي، بيشتر از ميزان تعيين‌شده، نباشد. خطاي ساده‌سازي به دو صورت تعريف مي‌شود، يکي اينکه پس از ساده‌سازي،m نقطه با حداقل خطا در سرزمين وجود داشته باشد يا اينکه، حداکثر خطا پس از ساده‌سازي به ازاي کمترين تعداد نقاط، ϵ باشد. اين مسئله در حوزه‌ي مسائل ان‌پي - سخت قرار دارد. در اين راستا، ما يک الگوريتم تقريبي براي ساده‌سازي سرزمين بيان کرده‌ايم که، يک سرزمين با n نقطه در فضاي سه بعدي و حداکثر خطاي ϵ>0 را دريافت مي‌کند و در خروجي يک سرزمين ساده‌شده با سايز O(k log⁡k ) در زمان O(n^7 ) حاصل مي‌شود، که k سايز بهينه‌ي سرزمين ساده‌شده به ازاي تقريب - ϵ مي‌باشد.
طاهر ره‌گوی, رضا منصفی
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در سال¬هاي اخير حفظ حريم خصوصی در داده¬کاوي و انتشار داده¬ها به¬عنوان يک مبحث مهم تحقيقاتي مورد توجه محققين قرار گرفته است. مسأله مهم در اين مبحث، چگونگي برقراري تعادل بين حفظ حريم خصوصی و کيفيت داده¬ها مي¬باشد. اين مقاله به بررسي حفظ حريم خصوصی در يکي از روش¬هاي داده¬کاوي به نام کاوش سودمنديمي¬پردازد. الگوريتم¬هاي قبلي ارائه شده در اين زمينه اگرچه به خوبي توانسته¬اند حريم خصوصی را حفظ کنند، اما از لحاظ کيفيت داده¬هاي توليد شده از کارايي مناسبي برخوردار نيستند. الگوريتم¬هاي اکتشافي ارائه شده در اين مقاله علاوه بر اين¬که به خوبي حريم خصوصی را حفظ مي¬کنند، داده-هاي با کيفيت بهتري را نسبت به الگوريتم¬هاي پيشين توليد مي¬کنند. نتايج آزمايشات ارائه شده در اين مقاله نشان مي¬دهد که الگوريتم¬هاي ارائه شده از لحاظ کارايي نسبت به الگوريتم¬هاي پيشين از برتري چشم¬گيري برخوردار هستند.
شیوا وفادار, احمد عبداله‌زاده بارفروش
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
مهندسي هوش يکي از کمبودهاي موجود براي توسعه عاملهاي هوشمند با استفاده از روشهاي مهندسي است. منظور از مهندسي هوش، پيروي از روشي سيستماتيک براي توليد هوش عاملهاست. يکي از مسايل موجود در اين زمينه، وجود تعاريف مختلف (بر اساس ديدگاههاي متفاوت) براي هوش است. درنتيجه، مجموعه مشخصي از ويژگيهاي هوش محاسباتي ارائه نشدهاندکه بتوانند مبناي تعيين نيازمنديهاي نرم‌افزار هوشمند قرار گيرند. در اين مقاله, يک ديدگاه مهندسي نرم افزاري از قابليت هوشمندي عاملهاي نرم افزاري ارائه شده است. بدين منظور با بررسي و تحليل بيش از 70 تعريف مختلف براي هوش (تعاريف عام، تعاريف در روانشناسي و هوش مصنوعي) 33 ويژگي مشترک آنها استخراج و با حذف ويژگيهاي غيرمحاسباتي، مجموعه اي از ويژگيهاي هوش محاسباتي ارائه شده است. بدين منظور،در اين مقاله براي مهندسي نمودن فرآيند تعيين ويژگيهاي هوش محاسباتي، روشي کمي براي رتبه بندي آنها ارائه شده است. بدين ترتيب که با درنظر گرفتن تکرار ويژگيهاي مشترک در تعاريف مختلف و وزن دهي بر اساس اهميت هر دسته در هوش محاسباتي، مجموعه ويژگيها رتبه‌بندي شده اند. در اين مجموعه، ويژگيهاي يادگيري، قابليت انطباق با محيط يا شرايط جديد، هدف گرايي، قابليت حل مساله، اکتساب و ذخيره سازي دانش و استدلال، به ترتيب داراي بالاترين رتبه هستند.
علی هارون‌آبادی
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
زبان مدلسازی يکپارچه (UML) جهت رسیدگی به نیازهای وظیفه مندی در مهندسی نرم افزار مورد استفاده قرار می گیرد. هرچند انجمن مدیریت شیئ (OMG )زیر نمایه کارائی را جهت پشتیبانی از نیازهای غیروظیفه مندی در سال 2002 مطرح نمود، لیکن جهت ارزیابی کارائی نیاز به یک مدل رسمی ضروری می باشد. شبکه پتری با بهره گیری از پشتوانه ریاضی جهت مدلسازی رفتار در این زمینه مفید می باشد. از سوی دیگر با توجه به ماهیت غیرقطعی اطلاعات در سیستمهای اطلاعاتی ، استفاده از متغیرهای زبانی و منطق فازی دقت بالاتری را در محاسبات مربوط به ارزیابی کارائی سیستم به همراه خواهد داشت. در این مقاله با تبدیل مدل واقعی به مدل رسمی(F_CPN) امکان ارزیابی کارائی سیستم را بر روی مدل رسمی فراهم می نمائیم. با استفاده از منطق فازی و تحلیل بازخورد قبل از مرحله پیاده سازی می توان کارائی سیستم را بهبود بخشید. با بررسی نتایج ملاحظه می نماییم رویکرد فازی موجب بهبود کارائی می گردد
فرزانه اباذری
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
الگوریتم رمز PRESENT توسط A.Bogdanov و همکاران در سال 2005 به عنوان الگوریتم رمز قطعه¬ای سبک وزن مطرح شد. در این مقاله با استفاده از الگوریتم جمعیت مورچگان بهترین مشخصه تفاضلی برای r دور (5 ≤ r ≤12) از الگوریتم رمز PRESENT بدست آمده است. یافتن بهترین مشخصه مطابق با بدست آوردن کوتاهترین مسیر در گراف عملکرد تفاضلی الگوریتم رمز PRESENT می‌باشد. با اعمال الگوریتم جمعیت مورچگان کم وزن ترین مسیر در گراف بدست می¬آید که معادل بهترین مشخصه در تحلیل تفاضلی می¬باشد. با این روش دیگر ملزم به استفاده از جستجوی کلی برای یافتن بهترین مشخصه نمی¬باشیم و پیچیدگی زمانی و حافظه¬ای بهتری حاصل می¬شود.
هوشيار ذوالفقارنسب, سيد مرتضي حسيني
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
اگر رايانه‌اي کوانتومي در اختيار بود، پيچيده‌ترين روش‌هاي رمزنگاري کنوني، در کسري از ثانيه رمزگشايي مي‌شدند که دليل اين امر را بايد در پردازشِ فوق‌العاده سريعِ پردازنده‌هاي کوانتومي جستجو کرد. طراحي‌هايي که تاکنون توسط متخصصان به منظور ساخت اين رايانه‌ها صورت گرفته، به‌صورت دستي و بدون کمک ابزارهاي خودکارِ طراحي بوده است. در اين مقاله، الگوريتم حريصانه- خطي براي توليد خودکارِ چينش مدارهاي کوانتومي در فناوري تله يوني، ارائه مي‌شود. هدف از ارائه اين الگوريتم، کاهش مساحت و هم‌چنين کاهش تأخير اجراي مدار، با کمک ايجاد کوتاه‌ترين مسير بين تله‌هاي يوني مي‌باشد. نتايج تجربيِ حاصل از پياده‌سازي نشان مي‌دهد که اين الگوريتم تأثير قابل ملاحظه‌اي در کاهش مساحت و تأخير مدار دارد.
حمید فدیشه‌ای, مسعود صبائی, مرتضی صاحب الزمانی
نهمین کنفرانس سالانه انجمن کامپیوتر ایران
احمد خدایاری رستم آبادی, محمد حسن قاسمیان
نهمین کنفرانس سالانه انجمن کامپیوتر ایران
F. Hendessi, A. Ghayoori
نهمین کنفرانس سالانه انجمن کامپیوتر ایران
Reza Ravani, Ali Meghdari
نهمین کنفرانس سالانه انجمن کامپیوتر ایران
1 2 3 4 143