عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
بلال علی, رضا محمدی, محمد نصیری, امین نظری, پیمان فولاد نیا
|
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
|
از آنجایی که بیش از 2/3 کره زمین را آب تشکیل داده است، بنابراین بهرهبرداری از اطلاعات آن برای انسان بسیار حائز اهمیت است. در حال حاضر، بهرهبرداری و جمعآوری اطلاعات از منابع دریایی، با استفاده از فناوری شبکههای حسگر بیسیم زیرآب (UWSN) و در راستای آن IoUT صورت میگیرد. ارائه خدمات مسیریابی مقیاسپذیر و کارآمد در شبکههای حسگر بیسیم زیرآب به دلیل ویژگیهای منحصر به فرد آنها، بسیار چالش برانگیز است. یکی از موضوعات چالش برانگیز این شبکهها، بحث مصرف انرژی است زیرا گرهها از باتری برای تامین انرژی استفاده میکنند. در این مقاله طرحی براساس شبکههای نرمافزار محور مرسوم به (SDN) را پیشنهاد شدهاست، که در آن از دو مکانیزم برای غلبه بر چالشهای شبکههای IoUT بهره بردهایم. اولی استفاده از مکانیزم خواب/بیدار برای گرههایی است که انرژی باقیمانده آنها به حد آستانه رسیده بهگونهای که حداکثر پوشش منطقهای حفظ شود. علاوه بر این برای پیدا کردن بهترین مسیریابی بهینه و بهبود تاخیر از الگوریتم ترکیبی کلونی مورچگان و یادگیری تقویتی Q-learning استفاده میشود، نتایج شبیهسازی نشان میدهد که روش پیشنهادی از برخی از جنبهها، عملکرد بهتری نسبت به سایر روشها دارد.
|
||
سمن مثقالی, جواد عسکری
|
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
|
حملات فیشینگ به گونهای از حملات گفته میشود که در آن تلاش میشود یک کاربر به صفحات تقلبی از وبسایتهای مهم و پرکاربرد هدایت شود. صفحات جعلی در بسیاری از موارد، بسیار شبیه به صفحات اصلی میباشند و همین موضوع میتواند کاربران را با مشکلات مختلفی مواجه سازد. به عنوان مثال ممکن است برای دستیابی به اطلاعات ایمیل، یک کاربر به صفحهی ورود جعلی از جیمیل یا یاهومیل هدایت شود. تشخیص به موقع اینگونه حملات به منظور حفظ حریم خصوصی و نیز افزایش امنیت افراد در تراکنشهای مالی آنلاین، یکی از چالشهای اخیر است. در این مقاله یک روش مبتنی بر شبکه عصبی خودرمزنگار به منظور استخراج ویژگی موثر و طبقهبندی حملات فیشینگ اینترنتی معرفی شده است که در این روش، برای هر کلاس یک شبکهی خودرمزنگار به منظور استخراج ویژگی، به صورت غیرنظارتی آموزش داده میشود تا هر شبکه بتواند ویژگیهای هر کلاس را به صورت موثر استخراج کند. پس از آن، به کمک تابع بیشینهی هموار، هر دو شبکه به صورت نظارتی و به کمک دادههای آموزشی، آموزش داده میشوند. نتایج بدست آمده به خوبی نشان میدهند که روش بکار گرفته شده قادر است دقت بالاتری نسبت به روش پرسپترون چند لایه و دیگر روشهای طبقهبندی فراهم آورد.
|
||
یحیی پورسلطانی, محمد حسن شیرعلی شهرضا, سید علیرضا هاشمی گلپایگانی
|
بیست و هشتمین کنفرانس بین المللی انجمن کامپیوتر ایران
|
استاندارد BPMN2.0، یکی از پرکاربردترین و محبوبترین زبانهای مدلسازی فرآیندهای کسب و کار است؛ این استاندارد در عین داشتن قابلیت فهم بالا داراي ماهيتي غير صوري است. اين ویژگی ميتواند کارهایی مثل صحتسنجي فرآيندها و یا انجام انواع تحلیلهای کمی مثل ارزيابي کارايي آن را با دشواریهایی روبرو کند. در تحقيقات پيشين، روشهای مختلفی به منظور صوریسازی مدلهای فرآیندی BPMN2,0 ارائه شدهاست، از جمله: نگاشت آن به شبکههای پتری، توصیف جبری آن و یا استفاده از سایر روشهای صوری.
در این پژوهش، بر مبنای یک نگاه عام و مستقل از زبان مدلسازی به مدلهای فرآیندی و بر مبنای الگوهای جریان کنترلی پایهای، نگاشتی بین مدلهای فرآیندی BPMN2.0 و یکی از گسترشهای شبکههای پتری به نام شبکههای پتری جریان کار ارائه شدهاست.این نگاشت نسبت به روشهای پیشین، سازگاری بهتری با اجزای مدلهای فرآیندی BPMN2.0 دارد و نسبت به نگاشت به شبکههای پتری کلاسیک، پیچیدگی کمتری داشته و تعداد اجزای مدل مقصد، کمتر است.
|
||
مریم جلیلآذری, افشین بهمرام, حبیب ایزدخواه
|
بیست و هشتمین کنفرانس بین المللی انجمن کامپیوتر ایران
|
استگانوگرافی روشی برای اختفای پیام به منظور برقراری ارتباط مخفیانه است. هدف آن پنهان کردن اطلاعات محرمانه در دادههای معمولی است که سبب برانگیختگی شک نمیشود. هدف اصلی این مقاله، ارائه روشی جدید برای پنهاننگاری تصاویر است که پارامترهای مهم این روش را بهبود ببخشد. برای این منظور، از ترکیب الگوریتم ژنتیک و تبرید شبیهسازی شده استفاده شده است. در روش ارائه شده، ابتدا بر روی تصویر پوشش، الگوریتم ژنتیک اعمال میشود. سپس به منظور پیداکردن بهترین مکان برای جاسازی اطلاعاتمحرمانه و همچنین افزایش سرعت جستجو از الگوریتم تبرید شبیهسازی شده استفاده شده است. در این روش، عمل پنهانسازی به صورت یک روش جستجو و بهینهسازی، مدلسازی میشود. به این ترتیب، با یافتن بهترین مکان در تصویر میزبان برای پنهانسازی تصویر محرمانه، سعی میکند دادههای بیشتری را جاسازی کند و همچنین تشخیص پیام مخفی شده را مشکل میسازد و این باعث افزایش امنیت تصویر پنهاننگاری شده میشود.
در پایان، نتایج شبیهسازی نشان میدهد که روش ارائه شده نسبت به سایر روشها، عملکرد بهتری دارد، همچنین دارای کیفیت و امنیت بیشتری است.
|
||
|
|
|
||
فاطمهالسادات ساعتچی
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با پیشرفت تکنولوژی، فناوری مبتنی بر CMOS که سالها بهعلت برخي مزايا از قبيل توان مصرفي کم، حاشيه نويز بالا و قابليت مجتمعسازي در مقياس وسيع، فناوري غالب بودهاست، چالشها اساسی روبهرو شدهاند. بنابراین، بخش قابل توجهی از تلاش طراحان این مدارها امروزه معطوف به یافتن تکنولوژی جایگزینی برای پیاده سازی این مدارها شده است. یکی از این تکنولوژیها استفاده از ساختارهاي مبتنی بر مدل تقاطعي که بصورت پائين به بالا طراحي ميشوند، میباشد. البته تراکم اشکال و تغييرپذیری پارامترها براي این ساختارها از مهمترين چالشهاي طراحيهای آینده به شمار میروند که بايستی حین فرآیند نگاشت مدار و همچنين در آناليز پارامترهای طراحی این ساختارها به خصوص بارآوری ساخت، مورد توجه قرار گيرد. در اين مقاله، براي يک مدل نگاشت حريصانه آگاه از اشکال و تغييرپذيري، بارآوري ساخت مورد بررسی قرار گرفته است؛ و تاثير نرخ اشکال، اندازه تابع منطقي، نسبت اندازه تابع به اندازه مدل تقاطعي و نرخ تغييرپذيري را با استفاده از شبيه سازي مونتکارلو بر روي بارآوري ساخت مورد مطالعه قرار داده است.
|
||
ناهید شایگانپور
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
اخيراً در سالهاي اخير علاقه رو به رشدي در حوزه هوش دسته جمعي درمسائل بهينهيابي محيطهاي پويا به دليل اهميت آن دردنياي واقعي ايجاد شده است. هوش دسته جمعي يک حوزه جديد از تحقيقات است که بروي مطالعه و مدلسازي رفتار اجتماعي حشراتي مثل مورچهها و زنبورها تمرکز دارد. کلوني زنبورها داراي اين قابليت ميباشد که خود را به راحتي با محيط در حال تغيير وفق دهد به همين منظور ميتوان از الگوريتمهاي زنبور براي بهينه يابي مسائل پويا استفاده کرد. از آنجا که برخي از مسائل دنياي واقعي تکرارپذير ميباشند نياز به يک حافظه جهت نگهداري راه حلهاي گذشته به منظورتقويت کارايي الگوريتمها براي مسائل بهينهيابي پويا ضروري به نظر ميرسد. در اين مقاله الگوريتم خوراک جويي زنبور با يک حافظه صريح ترکيب گرديده و برروي تابع محک قلههاي در حال نوسان آزمايش شده و نتايج با الگوريتمهاي تکاملي، الگوريتمهاي تکاملي مبتني بر حافظه، روشهاي چندجمعيتي و مهاجرهاي تصادفي مقايسه گرديده است. نتايج نشان ميدهد وجود حافظه به دليل به کارگيري راه حلهاي گذشته در بهبود الگوريتم و کاهش خطا موثر ميباشد و از روشهاي ارائه شده قبلي بهتر است.
|
||
نرگس نوروزی, نوشین ریاحی
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در طراحي بسياري از سيستمهاي تشخيص گفتار پيشين، از روشهاي يادگيري نظارتي جهت آموزش طبقهبندها استفاده شده است؛ که نيازمند مجموعهي عظيمي از دادههاي برچسبدار ميباشد. همانطور که ميدانيم در بسياري از مسائل يادگيري کاربردي موجود در دنياي امروز، جمعآوري دادههاي برچسبدار امري بسيار مشکل، زمانبر و پرهزينه است. در حالي که حجم زيادي از دادههاي بدون برچسب به آساني در دسترس بوده ولي روشهاي موثر کمتري جهت استفاده از آنها وجود دارد. پردازش وآناليز گفتار، يکي از مهمترين مسائلي است که مشکل برچسب زدن دادههاي آموزشي در آن مطرح است. به طوري که براي برچسب زدن به يک ساعت گفتار، حدوداً به 400 ساعت زمان نياز داريم. به همين دليل ما در اين مقاله الگوريتم بهبود يافته MCo_Training1 را به منظور ساخت يک سيستم يادگيري نيمهنظارتي جهت شناسايي حروف مصوت ارائه ميدهيم که در آن حجم عظيمي ازدادههاي بدون برچسب، مورد استفاده قرار ميگيرند. نتايج بدست آمده نشان ميدهد که کارايي الگوريتم ارائه شده در مقايسه با روشهاي يادگيري نظارتي و الگوريتم استاندارد Co_Training بالا بوده و ميزان نرخ خطاي تشخيص به شکل قابل توجهي کاهش پيدا ميکند.
|
||
حميدرضا بيگی
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
الگوريتم بهينه¬سازي بيز که در شاخه الگوريتم¬هاي تکاملي قرار مي¬گيرد، براي تخمين توزيع احتمال حاکم بر راه¬حل¬هاي منتخب، سعي در ساخت يک شبکه بيز دارد که بتواند اين توزيع را به خوبي تخمين بزند. سپس از اين شبکه براي توليد نسل بعد استفاده مي¬نمايد. نتايج به کارگيري اين الگوريتم حاکي از قدرت وي براي شناسايي روابط ميان متغيرهاي موجود در يک مساله بهينه-سازي مي¬باشد. در اين مقاله، روشي براي بهبود الگوريتم بهينه¬سازي بيز در محيط¬هاي پيوسته مطرح مي¬گردد که در آن راه¬حل-هاي انتخابي ابتدا با استفاده از يک الگوريتم خوشه¬بندي کارا، به چند خوشه تقسيم شده و سپس براي هر خوشه يک شبکه بيز توليد مي¬شود و نسل بعد با بهره¬گيري از شبکه¬هاي ساخته شده متولد مي¬شود؛ تعداد افراد توليد شده از هر شبکه بيز وابسته به تعداد راه¬حل¬هايي مي¬باشد که در خوشه مربوط به آن شبکه قرار گرفته است. نتايج آزمايشات نشان¬ دهنده¬ی برتري الگوريتم پيشنهادی بر الگوريتم استاندارد بهينه¬سازي بيز مي¬باشد.
|
||
فهیمه دباغی
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله، يک الگوريتم تقريبي براي سادهسازي سرزمين مطرح شده است. هدف مسئله سادهسازي اين است که، تعدادي از نقاط يک سرزمين حذف شود به نحوي که خطاي سرزمين پس از سادهسازي، بيشتر از ميزان تعيينشده، نباشد. خطاي سادهسازي به دو صورت تعريف ميشود، يکي اينکه پس از سادهسازي،m نقطه با حداقل خطا در سرزمين وجود داشته باشد يا اينکه، حداکثر خطا پس از سادهسازي به ازاي کمترين تعداد نقاط، ϵ باشد. اين مسئله در حوزهي مسائل انپي - سخت قرار دارد.
در اين راستا، ما يک الگوريتم تقريبي براي سادهسازي سرزمين بيان کردهايم که، يک سرزمين با n نقطه در فضاي سه بعدي و حداکثر خطاي ϵ>0 را دريافت ميکند و در خروجي يک سرزمين سادهشده با سايز O(k logk ) در زمان O(n^7 ) حاصل ميشود، که k سايز بهينهي سرزمين سادهشده به ازاي تقريب - ϵ ميباشد.
|
||
طاهر رهگوی, رضا منصفی
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در سال¬هاي اخير حفظ حريم خصوصی در داده¬کاوي و انتشار داده¬ها به¬عنوان يک مبحث مهم تحقيقاتي مورد توجه محققين قرار گرفته است. مسأله مهم در اين مبحث، چگونگي برقراري تعادل بين حفظ حريم خصوصی و کيفيت داده¬ها مي¬باشد. اين مقاله به بررسي حفظ حريم خصوصی در يکي از روش¬هاي داده¬کاوي به نام کاوش سودمنديمي¬پردازد. الگوريتم¬هاي قبلي ارائه شده در اين زمينه اگرچه به خوبي توانسته¬اند حريم خصوصی را حفظ کنند، اما از لحاظ کيفيت داده¬هاي توليد شده از کارايي مناسبي برخوردار نيستند. الگوريتم¬هاي اکتشافي ارائه شده در اين مقاله علاوه بر اين¬که به خوبي حريم خصوصی را حفظ مي¬کنند، داده-هاي با کيفيت بهتري را نسبت به الگوريتم¬هاي پيشين توليد مي¬کنند. نتايج آزمايشات ارائه شده در اين مقاله نشان مي¬دهد که الگوريتم¬هاي ارائه شده از لحاظ کارايي نسبت به الگوريتم¬هاي پيشين از برتري چشم¬گيري برخوردار هستند.
|
||
شیوا وفادار, احمد عبدالهزاده بارفروش
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
مهندسي هوش يکي از کمبودهاي موجود براي توسعه عاملهاي هوشمند با استفاده از روشهاي مهندسي است. منظور از مهندسي هوش، پيروي از روشي سيستماتيک براي توليد هوش عاملهاست. يکي از مسايل موجود در اين زمينه، وجود تعاريف مختلف (بر اساس ديدگاههاي متفاوت) براي هوش است. درنتيجه، مجموعه مشخصي از ويژگيهاي هوش محاسباتي ارائه نشدهاندکه بتوانند مبناي تعيين نيازمنديهاي نرمافزار هوشمند قرار گيرند. در اين مقاله, يک ديدگاه مهندسي نرم افزاري از قابليت هوشمندي عاملهاي نرم افزاري ارائه شده است. بدين منظور با بررسي و تحليل بيش از 70 تعريف مختلف براي هوش (تعاريف عام، تعاريف در روانشناسي و هوش مصنوعي) 33 ويژگي مشترک آنها استخراج و با حذف ويژگيهاي غيرمحاسباتي، مجموعه اي از ويژگيهاي هوش محاسباتي ارائه شده است. بدين منظور،در اين مقاله براي مهندسي نمودن فرآيند تعيين ويژگيهاي هوش محاسباتي، روشي کمي براي رتبه بندي آنها ارائه شده است. بدين ترتيب که با درنظر گرفتن تکرار ويژگيهاي مشترک در تعاريف مختلف و وزن دهي بر اساس اهميت هر دسته در هوش محاسباتي، مجموعه ويژگيها رتبهبندي شده اند. در اين مجموعه، ويژگيهاي يادگيري، قابليت انطباق با محيط يا شرايط جديد، هدف گرايي، قابليت حل مساله، اکتساب و ذخيره سازي دانش و استدلال، به ترتيب داراي بالاترين رتبه هستند.
|
||
علی هارونآبادی
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
زبان مدلسازی يکپارچه (UML) جهت رسیدگی به نیازهای وظیفه مندی در مهندسی نرم افزار مورد استفاده قرار می گیرد. هرچند انجمن مدیریت شیئ (OMG )زیر نمایه کارائی را جهت پشتیبانی از نیازهای غیروظیفه مندی در سال 2002 مطرح نمود، لیکن جهت ارزیابی کارائی نیاز به یک مدل رسمی ضروری می باشد. شبکه پتری با بهره گیری از پشتوانه ریاضی جهت مدلسازی رفتار در این زمینه مفید می باشد. از سوی دیگر با توجه به ماهیت غیرقطعی اطلاعات در سیستمهای اطلاعاتی ، استفاده از متغیرهای زبانی و منطق فازی دقت بالاتری را در محاسبات مربوط به ارزیابی کارائی سیستم به همراه خواهد داشت. در این مقاله با تبدیل مدل واقعی به مدل رسمی(F_CPN) امکان ارزیابی کارائی سیستم را بر روی مدل رسمی فراهم می نمائیم. با استفاده از منطق فازی و تحلیل بازخورد قبل از مرحله پیاده سازی می توان کارائی سیستم را بهبود بخشید. با بررسی نتایج ملاحظه می نماییم رویکرد فازی موجب بهبود کارائی می گردد
|
||
فرزانه اباذری
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
الگوریتم رمز PRESENT توسط A.Bogdanov و همکاران در سال 2005 به عنوان الگوریتم رمز قطعه¬ای سبک وزن مطرح شد. در این مقاله با استفاده از الگوریتم جمعیت مورچگان بهترین مشخصه تفاضلی برای r دور (5 ≤ r ≤12) از الگوریتم رمز PRESENT بدست آمده است. یافتن بهترین مشخصه مطابق با بدست آوردن کوتاهترین مسیر در گراف عملکرد تفاضلی الگوریتم رمز PRESENT میباشد. با اعمال الگوریتم جمعیت مورچگان کم وزن ترین مسیر در گراف بدست می¬آید که معادل بهترین مشخصه در تحلیل تفاضلی می¬باشد. با این روش دیگر ملزم به استفاده از جستجوی کلی برای یافتن بهترین مشخصه نمی¬باشیم و پیچیدگی زمانی و حافظه¬ای بهتری حاصل می¬شود.
|
||
هوشيار ذوالفقارنسب, سيد مرتضي حسيني
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
اگر رايانهاي کوانتومي در اختيار بود، پيچيدهترين روشهاي رمزنگاري کنوني، در کسري از ثانيه رمزگشايي ميشدند که دليل اين امر را بايد در پردازشِ فوقالعاده سريعِ پردازندههاي کوانتومي جستجو کرد. طراحيهايي که تاکنون توسط متخصصان به منظور ساخت اين رايانهها صورت گرفته، بهصورت دستي و بدون کمک ابزارهاي خودکارِ طراحي بوده است. در اين مقاله، الگوريتم حريصانه- خطي براي توليد خودکارِ چينش مدارهاي کوانتومي در فناوري تله يوني، ارائه ميشود. هدف از ارائه اين الگوريتم، کاهش مساحت و همچنين کاهش تأخير اجراي مدار، با کمک ايجاد کوتاهترين مسير بين تلههاي يوني ميباشد. نتايج تجربيِ حاصل از پيادهسازي نشان ميدهد که اين الگوريتم تأثير قابل ملاحظهاي در کاهش مساحت و تأخير مدار دارد.
|
||
حمید فدیشهای, مسعود صبائی, مرتضی صاحب الزمانی
|
نهمین کنفرانس سالانه انجمن کامپیوتر ایران
|
|
||
احمد خدایاری رستم آبادی, محمد حسن قاسمیان
|
نهمین کنفرانس سالانه انجمن کامپیوتر ایران
|
|
||
F. Hendessi, A. Ghayoori
|
نهمین کنفرانس سالانه انجمن کامپیوتر ایران
|
|
||
Reza Ravani, Ali Meghdari
|
نهمین کنفرانس سالانه انجمن کامپیوتر ایران
|
|
||
|
|
|