آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
حسام محمدیان, محمدحسین یغمایی مقدم, حسین خسروی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با فرا گیر شدن فناوری صدا بر بستر IP و استفاده از آن به علت هزینه پایین و قابلیتهای فراوان نسبت به سیستم های تلفن قدیمی ، چالشهای امنیتی جدیدی را نیز ایجاد کرده است. از آنجا که پروتکل ارتباطی 1SIP به عنوان پروتکل سیگنالینگ در تکنولوژي 2VOIP بسيار مورد استفاده است. امن سازي اين پروتکل تاثير زيادي در کاربرد بيشتر VOIP دارد . روش اصلي احراز هويت در پروتکل SIP روش HTTP-Digest مي باشد که در سطح امنيتي خوبي قرار ندارد. مساله اصلي تحقيق امن سازي ارتباطات ميان دو کاربر در شبکه اينترنت که از تکنولوژي VOIP استفاده ميکنند و هدف ارائه يک پروتکل امن با حفظ کارايي سيستم و دارا بودن کمترين سربار پردازشي به منظور حداقل تاخير در ارتباطات و ايجاد ارتباط بلادرنگ ميباشد.
سمیه منصوری, مظفر بگ محمدی, محمدهادی معظم
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اکثر پروتکل‌های مسیریابی مورد استفاده در شبکه‌های حسگر بی‌سیم، بسته‌ها در کل شبکه پخش می‌شوند تا به چاهک برسند. سربار زیاد غرق‌کردن بسته‌ها باعث مصرف بی‌رویه‌ی انرژی نود‌ها می‌شود. روش شایعه‌پراکنی یک جایگزین مناسب برای غرق کردن است که تعداد انتقالها را به طور مؤثری کاهش می‌دهد. ما در این مقاله برای اولین بار روش شایعه‌پراکنی جهت دار را مطرح می‌کنیم و بسته (شایعه) را فقط در جهت چاهک پخش می‌کنیم. برای حل مشکل مرگ زودهنگام نیز از چاهک متحرک استفاده می‌کنیم و با چرخش چاهک حول نودهای حسگر انرژی نودها به صورت متعادل مصرف می‌گردد. ما در این مقاله روشی به اسم SINKM با دو هدف ارائه کرده‌ایم. هدف اول این روش کاهش سربار ارسال و هدف دوم آن توزیع مصرف انرژی نودها در کل شبکه است. ما روش خود را با غرق کردن معمولی و روش شایعه‌پراکنی مقایسه کرده‌ایم و شبیه‌سازی‌ها نشان از صرفه‌جویی 50 درصدی انرژی در روش پیشنهادی نسبت به روش غرق کردن می‌دهند. همچنین روش پیشنهادی طول عمر شبکه را حدوداً دو برابر افزایش می‌دهد.
مجتبی جهانبخش, سید وحید ازهری
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
پروتکلSIP به عنوان پروتکل سيگنالينگ در زیر سیستمهای چندرسانه‌ای IP در نظر گرفته شده است، بنابراین پیش بینی می‌شود که تعداد زیادی از کاربران آنرا برای ایجاد جلسه ها مورد استفاده قرار دهند. نرخ بالای تقاضاها منجر به حجم بالای ترافیک در پروکسی‌های SIP خواهد شد و تخصیص با دقت منابع پردازشی به جریانهای دامنه‌ها را به یک مساله با اهمیت بالا تبدیل می‌کند. هدف این مقاله تحلیل مساله بهینه‌سازی تخصیص منابع پردازشی در پروکسی‌های SIP است. تابع‌های هدف بررسی شده حداکثرسازی مجموع گذردهی‌ها و حداکثرسازی حداقل گذردهی بین‌دامنه‌ای می‌باشند. نتیجه اصلی این مقاله حداکثرسازی بهره‌وری از منابع پردازشی پروکسی‌ها است در حالی که SLA جریانها خصوصا در ارتباطات بین دامنه‌ای رعایت می‌شود.
دانیال داورپناه, محمدرضا زمانی, محسن اسلامی, طاهر نيكنام
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در سال‌های اخیر مصرف انرژی در شبکه‌های بی‌سیم و به ویژه در شبکه‌های تلفن همراه، به دلیل افزایش قابل ملاحظه تعداد کاربران و افزایش چشمگیر تعداد دکل‌های مخابراتی، به شدت بالا رفته است به گونه‌ای که بهره‌وری انرژی به دلیل مسائل زیست محیطی و اقتصادی بعنوان یکی از اهداف عمده طراحی در شبکه‌های تلفن همراه بی‌سیم توجه تمام اپراتورهای شبکه و مراکز تحقیقاتی دانشگاهی و صنعتی را به این موضوع حیاتی جلب کرده است. در این مقاله ما حالت ارسال فروسوی یک شبکه سلولی با مدولاسیون OFDM (Orthogonal frequency-division multiplexing) را در نظر می‌گیریم. از لحاظ کاهش توان مصرفی شبکه، تعیین پویا و توأم حالت عملیاتی ایستگاه‌های پایه مخابراتی و تخصیص زیر حامل‌ها به کاربران، در حالی‌که کیفیت درخواستی خدمات برای تمام کاربران حفظ شود، بسیار مهم است. این مسأله بسیار پیچیده و از جمله مسائل غیر خطی است و برای حل نیاز به تکنیک‌های بهینه سازی بسیار قوی دارد. در این کار، یک راهکار نوآورانه با استفاده از تکنیک بهینه سازی مبتنی بر آموزش– یادگیری به منظور دستیابی به شبکه‌های مخابرات سلولی سبز ارائه شده و با راه حل‌های موجود مقایسه شده است. الگوریتم ارائه شده و شبیه سازی محیطی هر دو در نرم افزار Matlab اجرا شده است. نتایج ما نشان می‌دهد که تکنیک پیشنهادی به وسیله تعیین تعداد بهینه ایستگاه‌های پایه مخابراتی جهت خاموش شدن و اختصاص زیر حامل‌های بهینه به هر کاربر قادر به کاهش توان مصرفی کل شبکه است. همچنین نشان داده‌ایم که طرح پیشنهادی ما از نظر کاهش توان در شبکه، برتری قابل ملاحظه‌ای نسبت به طرح‌های مشابه موجود دارد.
ولی الله خدامیان, عبدالعزیز الیوسف, نصرالله مقدم چرکری
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
ویروس عاملی است که می‌تواند سلامتی انسان‌ها و حیوانات را به خطر بیاندازد. یکی از چالش‌های اصلی در علوم پزشکی پیشگیری از بیماری‌های ناشی از ویروس‌های مختلف و درمان آنها است. مشخص کردن پروتئین سلول مورد هدف یک ویروس مطمئنا به شناخت و فهمیدن مکانیسم عملکرد ویروس کمک می‌کند و این شناخت منجر به طراحی استراتژی بهتر مقابله با ویروس خواهد شد. در راستای پیش‌بینی برهمکنش پروتئین-پروتئین، رویکردهای محاسباتی مختلفی ارائه شده است، اما بیشتر آن‌ها مربوط به برهمکنش بین پروتئین‌های همسان(پروتئین‌های انسان) می‌باشد. در این مقاله ما روشی برای تولید داده‌های منفی جهت رفع نویز از داده‌ها در یادگیری ارائه دادیم. با توجه به اینکه دو نوع داده در این مسئله وجود دارد (مثبت و منفی) و محقق خود باید داده‌های منفی را تولید کند، در این تحقیق ما داده‌هایی را به عنوان داده منفی انتخاب کردیم که بیشترین فاصله را نسبت به میانگین داده‌های مثبت داشته باشند. در این رابطه، ماشین بردار پشتیبان (SVM) با هسته‌های مختلف برای پیش بینی برهمکنش بین پروتئین‌های ویروس ایدز(HIV) و پروتئین‌های انسان بکار برده شد که بهترین نتیجه مربوط به SVM با هسته RBF بدست آمد. روش ارائه شده علاوه بر اینکه کارایی بهتری در معیارهای صحت و بازخوانی نسبت به بقیه روشها داشته است قابلیت اجرا برای پروتئین‌های ناهمگن را دارا می‌باشد.
یوسف رستگاری, فریدون شمس
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
فرآیند کسب و کار همکار به منظور تامین هدفی مشترک بین چندین واحد همکار اجرا می شود. اطلاعات زمینه هر واحد همکار ممکن است در زمان اجرا تغییر یابد. نحوه اعمال تغییرات بر روی نمونه فرآیندهای در حال اجرا یک چالش تحقیقاتی است. در پارادایم سرویس گرایی فرآیندهای کسب و کار همکار توسط مشخصه هم آرایی یعنی WS-CDL توصیف می شوند. WS-CDL ساختاری ایستا و نحوی دارد و از روابط دوطرفه بین منطق کسب و کار و منطق اجرا پشتیبانی نمی کند. در این مقاله چارچوبی تطبیق پذیر بر پایه الگوی طراحی بازتابی-وضعیت ارائه نمودیم. این چارچوب آگاه-از-زمینه است و بر پایه سازوکار رخدادگرایی اجرا می شود. استفاده از الگوی طراحی بازتابی-وضعیت منجر به جداسازی دغدغه کنترل/مدیریت از دغدغه پیاده سازی و اجرا می شود. واحد کنترل پس از تحلیل تغییرات با استفاده از کنترلرهای فازی، برای تحقق استراتژی های تطبیق پذیری برنامه ریزی می کند. استفاده از ماشین وضعیت بر روی لایه فراداده الگوی بازتابی-وضعیت، امکان تغییر ساختار نمونه فرآیندها را در زمان اجرا میسر می کند. زمانیکه یک نیازمندی تطبیق پذیری بوجود آید، واحد کنترل با عینیت بخشیدن به استراتژی تطبیق پذیری مناسب مانند پیکربندی مجدد، انتخاب مجدد سرویس یا غیره، ساختار اجرایی یا تنظیمات سیستم را تغییر می دهد. چارچوب پیشنهادی را با استفاده از مطالعه موردی "خرید برنامه سفر" توصیف و رفتارهای زمان اجرای آنرا شبیه سازی نمودیم.
کاوان صدیقیانی, فریدون شمس علیئی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه برنامه‌های کاربردی مبتنی بر سرویس به‌منظور کاهش تأثیر تغییرات محیطی نیازمند تطبیق در زمان اجرا هستند تا بدین ترتیب قادر به حفظ ویژگی‌های کیفی عملکردهای پایه باشند. این نیاز در برنامه‌های کاربردی تطبیق‌پذیر مبتنی بر سرویس، از طریق ایجاد سازوکارهای مناسب برای اعمال استراتژی‌های تطبیق مرتفع می‌شود. اما در این حوزه جداسازی دغدغه تطبیق‌پذیری از منطق برنامه‌ها و ایجاد خودتطبیقی در یک لایه مستقل از کاربردها و سرویس‌دهنده‌ها چالش مهمی محسوب می‌شود. این مقاله راهکاری را برای ایجاد سازوکار خودتطبیقی در برنامه‌های کاربردی مبتنی بر سرویس بر اساس مدل‌های معماری زمان اجرای مستقل از منطق برنامه‌ها ارائه می‌دهد. در این روش مدل‌های معماری زمان اجرا فضایی برای نمایش وظایف و نیازمندی‌های کیفی سیستم در سطح فرایند به همراه خصوصیات زمان اجرای سیستم فراهم می‌آورد. در این راستا، برای تعریف مدل‌های معماری زمان اجرا متامدلی ارائه شده است که بر اساس آن نحوه تبدیل استراتژی‌های تطبیق به مدل‌های زمان اجرا و نحوه اعمال آن بر سیستم تعریف می‌شود. بررسی روش ارائه شده بر روی یک نمونه موردی نشان می‌دهد که این روش می‌تواند امکان فراهم آوردن خودتطبیقی را بر اساس مدل‌های زمان اجرا و جدا از منطق برنامه‌ها فراهم سازد.
شکوفه قالیبافان, مهسا شادی, عباس رسول‏‌زادگان
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
ضرورت تحقق کیفیت مورد نیاز در فرآیند تولید نرم‏افزار به صورت روزافزون در حال افزایش است. کیفیت نرم‏افزار عبارت است از میزان انطباق ویژگی‏های کیفی نرم‏افزار با نیازمندی‏های کیفی ذینفعان پروژه. استفاده از الگوهای طراحی باعث افزایش کیفیت نرم‏افزار از منظر برخی از ویژگی‏های کیفی نظیر انعطاف‏پذیری، قابلیت استفاده مجدد و استحکام می‏گردد. در این مقاله درصدد ارائه راهکاری به منظور تسهیل به‌کارگیری الگوهای طراحی در فرآیند تولید نرم‏افزار هستیم. شایان ذکر است که در فرآیند پیشنهادی، به منظور افزایش سرعت و دقت، برخی از فازها به صورت خودکار انجام می‏پذیرند. در ادامه، به منظور ارزیابی قابلیت اجرای فرآیند پیشنهادی، ابتدا فرآیند مذکور بر مبنای الگوی طراحی مشاهده‏گر سفارشی شده است. سپس نسخه سفارشی شده فرآیند پیشنهادی، در قالب یک مطالعه موردی امکان‏سنجی گردیده است. نتایج حاکی از قابلیت اجرای فرآیند پیشنهادی در جهت افزایش کیفیت طراحی نرم‏افزار است.
مهديه ملك‌لوزاده, علي معيني, احمد فراهي, محمد خوانساري
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين مقاله سبک‌های معماری پیاده‌سازی مدیریت داده‌های کلیدی سازمان (MDM) با استفاده از معماری سرویس‌گرا مورد بررسی قرار می‌گیرد و پس از تحلیل آن‌ها سبک جدیدی با نام «هاب تراکنشی توزیع‌شده» معرفی می‌گردد که به سیستم‌های راهبر دامنه‌های داده موجود در سازمان اتکا می‌نماید و از ایجاد یک انباره مرکزی در سیستم MDM جلوگیری می‌کند. بر اساس سناریوهای حاصل از معرفی چارچوب‌های ارائه‌شده برای معماری MDM، برخی قابلیت‌های معماری استخراج و نسبت به انواع سبک‌ها (پیشنهادی و سه سبک قبلی) مقایسه شده است. نتایج نشان می‌دهد این سبک می‌تواند در ویژگی‌های کیفیتی معماری قابلیت عملکرد و قابلیت استفاده امتیاز خوبی به‌دست آورد. همچنین با استفاده از ارزیابی قابلیت‌های مختلف، سناریوهای استفاده از این سبک به دست آمده است.
سید محمد رضوي, علي معيني
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
این مقاله به مساله شناسایی جریان‌های فیل‌آسا در شبکه‌های کامپیوتری می‌پردازد. به دلیل اینکه شناسایی این نوع از جریان‌ها باید به صورت برخط انجام شود، ارائه الگوریتمی بسیار کارا و سریع برای شناسایی این جریان‌ها بسیار ضروری می‌باشد. الگوریتم ارائه شده دارای ساختاری موازی تصادفی است. به عبارت دیگر برای حل مساله از رویکرد تصادفی بر مبنای الگوریتم موازی با معماری هرم استفاده شده است. مرتبه زمانی الگوریتم ارائه شده در مرحله تحلیل بسته‌ها O(1) و در مرحله ادغام نتایج و بازنشانی ساختمان داده O(lg n) است. بهبود عملکرد الگوریتم چه از نظر کاهش میزان خطای شناسایی جریان‌های فیل‌آسا چه از نظر کاهش فرکانس ساز و کار بازنشانی با آزمایش بر روی داده‌های نمونه مورد ارزیابی و تایید قرار گرفته است.
سید مصطفی طباییان, مهدی‌آقا صرام
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
SCTP یک پروتکل قابل‌اطمینان لایه‌ی انتقال است که از ویژگی‌های برتر دو پروتکل TCP و UDP بهره می‌برد. در این مقاله پروتکل SCTP برای بهبود کارایی شبکه‌ی بی‌سیم موردی بکار گرفته‌شده و ویژگی‌هایی مانند Multi-homing و Multi-streaming موردبررسی قرار می‌گیرد. در این مقاله مقادیری مانند گذردهی و تأخیر بسته‌ها با استفاده از شبیه‌ساز NS-2 برای دو ویژگی ذکرشده محاسبه‌شده و عملکرد آن‌ها موردبررسی قرار می‌گیرد، سپس مقادیر مشابه به‌دست‌آمده برای پروتکل TCP بررسی‌شده و عملکرد این دو پروتکل مقایسه می‌شود.
عزیز کرمیانی, ناصر فرج‌زاده, حامد خانی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
ردیابی اشیاء متحرک یکی از پرکاربردترین مقوله‌ها در حوزه بینایی ماشین می‌باشد که در طول دهه‌های اخیر توجه محققان زیادی را به خود جلب کرده است. در این مقاله روشی جدید برای ردیابی چندین شی متحرک بصورت همزمان ارائه می‌کنیم. برای این کار ابتدا از اطلاعات حرکت مربوط به " نقاط ویژگی خوب برای ردیابی" برای بدست آوردن نقاط ویژگی مرتبط به اشیاء متحرک استفاده خواهیم کرد. پس از اینکه نقاط ویژگی مرتبط به اشیاء متحرک را مشخص کردیم با استفاده از الگوریتم خوشه‌بندی k-means که در آن تعداد کلاسترها بدون داشتن اطلاعات قبلی در مورد تعداد و نوع اشیاء بصورت اتوماتیک تخمین زده می‌شود به خوشه‌بندی نقاط ویژگی بعنوان اشیاء متحرک مجزا خواهیم پرداخت. در این مقاله از بردار ویژگی شامل اندازه حرکت، جهت حرکت، شدت روشنایی و موقعیت نقاط ویژگی استفاده کردیم. نتایج روش پیشنهادی نشان دهنده دقت بالا برای تخمین تعداد اشیاء متحرک موجود در صحنه و ردیابی سریع آن‌ها دارد.
نيما رشادي, حسن حقيقي
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
چارچوب‌های متعددی برای استفاده و بکارگیری از مفاهیم سرویس‌گرایی در حوزه معماری سازمانی ارائه شده‌اند. از اصلی‌ترین این چارچوب‌ها می‌توان به چارچوب‌های‌ سرویس‌گرایی زکمن اشاره کرد که مفاهیم سرویس‌گرایی را به چارچوب زکمن وارد کرده‌اند. اما سوال مهمی که در این زمینه مطرح می‌گردد، این است که هر یک از چارچوب‌های ارائه شده تا چه میزان در بهره‌گیری از مفاهیم سرویس‌گرایی موفق عمل کرده‌ و ابعاد مختلف این حوزه را پوشش داده‌ است. به طور طبیعی، برای پاسخ‌گویی به این سوال نیاز به تعریف معیارهایی بوده تا بعنوان ترازویی جهت سنجش و ارزیابی استفاده شود. معماری سرویس‌ مؤلفه‌ای یکی از مدل‌های مهم در حوزه سرویس‌گرایی محسوب می‌شود و به‌دلیل اینکه این مدل، توصیفی جامع و همه جانبه از مفاهیم سرویس‌گرایی ارائه می‌دهد، انتخاب مناسبی جهت کمک به ارزیابی چارچوب‌های توسعه‌یافته سرویس‌گرا می‌باشد. در این مقاله، پس از مرور کلی معماری سرویس مؤلفه‌ای و شناسایی اجزا و مفاهیم اصلی این معماری، به ارزیابی سه چارچوب‌ انتخاب شده از چارچوب‌های سرویس‌گرای زکمن، براساس معماری سرویس مؤلفه‌ای پرداخته می‌شود.
ندا عیسی‌زاده کجیدی, مهدی گلسرخ‌تبار امیری
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
فناوری بازشناسی از طریق امواج رادیویی (RFID) ، یکی از پرکاربردترین فناوری‌های بی‌سیم عصر حاضر است. بازخوان و برچسب دو مولفه‌ی اصلی این فناوری هستند. امروزه برای پیاده‌سازی سیستم‌های RFID در کاربردهای مختلف تجاری، صنعتی و پزشکی از چندین بازخوان‌در مجاور هم استفاده می‌شود. تصادم ناشی از فعالیت همزمان این بازخوان ها باعث کاهش بهره وری سیستم های RFID می شود. ارائه‌ی راه حلی مناسب برای اجتناب از تصادم و به حداقل رساندن آن جهت افزایش کارائی این سیستم‌ها ضروری است. راه‌حل‌های مختلفی با این منظور ارائه ‌شده‌است اما بیشتر آنها مطابق با قوانین و استانداردهای سیستم RFID نیستند و از منابع شبکه استفاده کارائی نمی‌کنند. پروتکل پیشنهادی یک پروتکل ضدتصادم جدید است که توان عملیاتی بالاتری نسبت به بقیه پروتکل‌های مطرح‌شده برای محیط متراکم بازخوان ارائه می‌دهد. این پروتکل کاملاً مطابق با قوانین و استانداردهای اروپائی است. در این مقاله راه حلی برای بالا بردن توان عملیاتی سیستم‌های RFIDبه کمک افزایش تعداد بازخوان‌هائی با فعالیت همزمان ارائه شده است. روش پیشنهادی توان عملیاتی پروتکل GDRA را بدون نیاز به سخت‌افزار اضافی افزایش داده است.
مریم حمیدانور
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
یکی از موضوعات مهم در شبکه‌های حسگر بی‌سیم بلادرنگ کاهش مصرف انرژی به دلیل محدود بودن منابع انرژی گره‌ها می‌باشد. در این شبکه‌ها علاوه بر محدودیت منابع انرژی، مدت زمان ارسال پیغام‌ها نیز دارای محدودیت است و اگر تحویل پیغام به مقصد تا قبل از اتمام زمان ضرب العجل تعیین شده انجام نگیرد، پیغام حذف خواهد شد. اما افزایش نرخ تحویل پیغام‌ها باعث افزایش مصرف انرژی در شبکه می‌شود. استفاده از راهکارهایی همچون ارسال موازی پیغام‌ها و مسیریابی چند پرشی موجب افزایش نرخ تحویل پیغام‌ها و کاهش مصرف انرژی می‌شود. اما ارسال‌های موازی بدلیل وجود پدیده تداخل با محدودیت مواجه هستند. زیرا ارسال همزمان گره‌هایی که در دامنه تداخلی یکدیگر قرار دارند با شکست مواجه خواهد شد و موجب از بین رفتن پیغام‌ها می‌شود. در این مقاله با در نظر گرفتن پدیده تداخل یک مدل خطی برای مسأله زمانبندی انرژی آگاه با امکان ارسال موازی در شبکه‌های حسگر بی‌سیم بلادرنگ ارائه شده است. در این مدل هدف کمینه کردن مصرف انرژی و تعداد هدر رفت بسته‌ها است. مدل پیشنهادی قادر به تعیین زمانبندی بهینه با توجه به محدودیت‌های حاکم بر شبکه می‌باشد.
فاطمه طهماسبی, ندا مقیم, مجتبی مهدوی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
افزایش استفاده از شبکه‌های بیسیم همراه با حجم رو به رشد اطلاعات منتقل شده بر روی این شبکه‌ها نیازمند حفاظت در برابر تهدیدات امنیتی است. کانال‌های پنهان می‌توانند هم به عنوان یک تهدید امنیتی و هم به عنوان راهی برای تأمین امنیت در نظر گرفته شوند. روشی برای ایجاد کانال پنهان زمانی در این مقاله ارائه شده است. به این منظور از ویژگی‌های زمانی پروتکل 802.11 استفاده شده است. روش پیشنهادی از توزیع آماری بازه‌های خالی موجود در کانال بیسیم استفاده می‌کند و با دستکاری الگوی ارسال بسته‌های ترافیک آشکار سعی بر ارسال پیام‌های پنهان دارد. این کانال پنهان به نرخ بیت 2000 بیت بر ثانیه با سطح بالایی از پنهان‌شدگی دست می‌یابد.
لیلا فرمحمدی, محمد باقر منهاج
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در سال‌های اخیر تحقیقات زیادی در تحلیل حالت چهره انجام‌شده است. با توسعه بینایی ماشین و هوش مصنوعی، شناسایی حالت چهره یک تکنیک کلیدی از پیشرفت فعل و انفعالات کامپیوتر- بشر است و کاربردهایی درزمینه تعامل طبیعی میان انسان و کامپیوتر ، بینایی ماشین و معالجه طبی روحی و... دارد. در این مقاله، ما روش جدیدی برای تشخیص حالت‌های چهره که مبتنی بر کشف تفاوت‌های حالت‌های چهره است طراحی کرده‌ایم و یک الگوی منحصربه‌فرد برای هر حالت اختصاص داده‌ایم. این سیستم شناسایی، به‌صورت محلی و با آنالیز کردن تصویر از طریق یک پنجره همسایگی روی تصویر، تخمین زده می‌شود. استخراج ویژگی به‌صورت ویژگی‌های دودویی محلی می‌باشد و با استفاده از تغییرات نقطه‌ای بین پنجره‌ها، نقاط چهره یک حرکت جهت‌دار برای هر حالت چهره به خود می‌گیرد. با ایجاد یک سیستم رتبه دهی اقدام به حذف نقاط اضافی حرکتی می‌کنیم، کلاس‌بندی صورت گرفته بر اساس نزدیک‌ترین همسایه صورت می‌گیرد. در پایان مقاله نتایج آزمایشات در خصوص مجموع داده‌های Cohn-Kanade نشان می‌دهد که الگوریتم موردنظر ما نسبت به‌روش‌های پیشین بهتر عمل می‌کند و قابلیت اطمینان بالاتری دارد.
محبوبه ریاحی مدوار, محمد رحمتی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تشخیص وقایع غیرمعمول در صحنه‌های پرجمعیت، یک موضوع بسیار مهم برای امنیت عمومی است. در محیط‌های پرچمعیت به علت پیچیدگی ذاتی این ویدئوها و هم‌پوشانی بین افراد، شناسایی رویدادهای غیرمعمول چالش‌برانگیز است. در این مقاله، یک سامانه نظارت تصویری هوشمند برای تشخیص رویدادهای غیرمعمول در دنباله‌های ویدئویی مربوط به صحنه‌های پرجمعیت پیشنهاد شده است. روش پیشنهادی، ویژگی‌های حرکتی و مکانی تصاویر ویدئوهای آموزشی که تنها شامل رویدادهای معمول هستند بر پایه شار نوری استخراج می‌‌نماید. سپس، با توجه به ذات پویا و متغیر بودن این ویژگی‌ها، در این مقاله از قابلیت‌های مدل مخفی مارکوف چندین مشاهده در مدلسازی این ویژگی‌های متغیر با زمان استفاه می‌شود. رویدادهای غیرمعمول در تصاویر ویدئویی جدید از روی مدل یادگرفته شده، شناسایی و محل‌یابی می‌شوند. نتایج آزمایش‌ها روی ویدئوهای نظارتی نشان می‌دهد که روش پیشنهادی نه تنها به طور دقیق قادر به شناسایی رویدادهای غیرمعمول است بلکه می‌تواند محل رویداد غیرمعمول را در تصاویر ویدئوی پرجمعیت مشخص نماید.
سمیرا آزاد سنجری, سیاوش خرسندی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تشخیص چهره یکی از برنامه‌های کاربردی است که امروزه بسیار مورد استفاده قرار می‌گیرد. یکی از موارد تشخیص چهره در برنامه‌های کاربردی همانند گوگل پیکاسا است و یا در سایت‌های اجتماعی همچون فیسبوک استفاده می‌شود. مسئله حفظ حریم خصوصی در سیستم تشخیص چهره یکی از مسائل مهم است که باید مد نظر قرار گرفته شود. در این طرح کاربر از محرمانه ماندن عکس خود اطمینان دارد، از طرفی قادر است صحت الگوریتم اجرا شده روی ورودی‌اش را با سربار کم، بررسی کند. محاسبات دوطرفه امن یکی از روش‌های محاسبات، برای حفظ حریم خصوصی است. برای محاسبات امن روش‌ها و تکنیک‌های مختلفی پیشنهاد شده است که هر یک مزایا و معایبی دارند. در این مقاله سعی شده از دو تکنیک رمزنگاری تمام هم‌ریخت و مدارهای مبهم به‌صورت ترکیبی استفاده شود. با استفاده از سیستم رمزنگاری تمام هم‌ریخت می‌توان مشکل سربار محاسبات برای تولید مجدد مدارهای مبهم را حذف کرد، در این حالت با استفاده مجدد از مدارهای مبهم، اطلاعاتی نشت پیدا نمی‌کند. در مدل پیشنهادی، کاربر با قدرت محاسباتی محدود می‌خواهد محاسبه تابع الگوریتم تشخیص چهره F را که با ورودی که تصویر چهره است، به سرور دیگری برون‌سپاری کند. سرور نتیجه ارزیابی الگوریتم تشخیص چهره را به همراه اثبات محاسبات برای کاربر بازمی‌گرداند. در پروتکل پیشنهادی وارسی محاسبات انجام‌شده با پیچیدگی زمانی انجام می‌شود، به‌طوری‌که m طول بیت خروجی در تابع F و پارامتر امنیتی است. این پروتکل در گام پیش محاسبات که تنها یک‌بار در سمت کاربر انجام می‌شود، دارای پیچیدگی زمانی است، به‌طوری‌که C کوچک‌ترین مدار برای ساخت مدار دودویی تابع تشخیص چهره F است.
مریم محمدی, امیدرضا معروضی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله، مسأله بازیابی تصاویر هواپیماهای جنگنده از یک پایگاه‌داده شامل 10 مدل مختلف بر اساس یک تصویر پرس‌وجو، مورد بررسی قرار گرفته است. هواپیماهای هم مدل با تصویر پرس‌وجو در درون پایگاه‌داده شناسایی و به کاربر ارائه می‌شوند. چالش اصلی در بازیابی، هم زاویه نبودن منظر دید دوربین در تصاویر موجود در پایگاه‌داده و تصویر پرس‌و‌جو است که برای حل آن استفاده از مدل سه‌بعدی هواپیماهای جنگنده و تهیه تصاویر مرجع از زوایای دید مختلف توسط نگاشت‌های هندسی سه‌بعدی (دوربین‌های مجازی) پیشنهاد شده است. دو روش مختلف برای استخراج ویژگی از تصاویر و اندازه گیری شباهت تصاویر پیشنهاد داده‌ایم. اولی بر مبنای اندازه‌گیری مساحت ناحیه ناهمپوشان و دیگری بر مبنای هیستوگرام زاویه گرادیان کار می‌کند. نتایج شبیه‌سازی برتری روش دوم هم به لحاظ دقت بازیابی و هم سرعت اجراء را نشان می‌دهد. علیرغم استفاده از چند کلاس شبیه هم در پایگاه‌داده، دقت بازیابی حدود 70 درصد بدست آمده، امیدبخش است.
1 102 103 104 105 106 107 108 143