عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
حسام محمدیان, محمدحسین یغمایی مقدم, حسین خسروی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با فرا گیر شدن فناوری صدا بر بستر IP و استفاده از آن به علت هزینه پایین و قابلیتهای فراوان نسبت به سیستم های تلفن قدیمی ، چالشهای امنیتی جدیدی را نیز ایجاد کرده است. از آنجا که پروتکل ارتباطی 1SIP به عنوان پروتکل سیگنالینگ در تکنولوژي 2VOIP بسيار مورد استفاده است. امن سازي اين پروتکل تاثير زيادي در کاربرد بيشتر VOIP دارد . روش اصلي احراز هويت در پروتکل SIP روش HTTP-Digest مي باشد که در سطح امنيتي خوبي قرار ندارد. مساله اصلي تحقيق امن سازي ارتباطات ميان دو کاربر در شبکه اينترنت که از تکنولوژي VOIP استفاده ميکنند و هدف ارائه يک پروتکل امن با حفظ کارايي سيستم و دارا بودن کمترين سربار پردازشي به منظور حداقل تاخير در ارتباطات و ايجاد ارتباط بلادرنگ ميباشد.
|
||
سمیه منصوری, مظفر بگ محمدی, محمدهادی معظم
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اکثر پروتکلهای مسیریابی مورد استفاده در شبکههای حسگر بیسیم، بستهها در کل شبکه پخش میشوند تا به چاهک برسند. سربار زیاد غرقکردن بستهها باعث مصرف بیرویهی انرژی نودها میشود. روش شایعهپراکنی یک جایگزین مناسب برای غرق کردن است که تعداد انتقالها را به طور مؤثری کاهش میدهد. ما در این مقاله برای اولین بار روش شایعهپراکنی جهت دار را مطرح میکنیم و بسته (شایعه) را فقط در جهت چاهک پخش میکنیم. برای حل مشکل مرگ زودهنگام نیز از چاهک متحرک استفاده میکنیم و با چرخش چاهک حول نودهای حسگر انرژی نودها به صورت متعادل مصرف میگردد. ما در این مقاله روشی به اسم SINKM با دو هدف ارائه کردهایم. هدف اول این روش کاهش سربار ارسال و هدف دوم آن توزیع مصرف انرژی نودها در کل شبکه است. ما روش خود را با غرق کردن معمولی و روش شایعهپراکنی مقایسه کردهایم و شبیهسازیها نشان از صرفهجویی 50 درصدی انرژی در روش پیشنهادی نسبت به روش غرق کردن میدهند. همچنین روش پیشنهادی طول عمر شبکه را حدوداً دو برابر افزایش میدهد.
|
||
مجتبی جهانبخش, سید وحید ازهری
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
پروتکلSIP به عنوان پروتکل سيگنالينگ در زیر سیستمهای چندرسانهای IP در نظر گرفته شده است، بنابراین پیش بینی میشود که تعداد زیادی از کاربران آنرا برای ایجاد جلسه ها مورد استفاده قرار دهند. نرخ بالای تقاضاها منجر به حجم بالای ترافیک در پروکسیهای SIP خواهد شد و تخصیص با دقت منابع پردازشی به جریانهای دامنهها را به یک مساله با اهمیت بالا تبدیل میکند. هدف این مقاله تحلیل مساله بهینهسازی تخصیص منابع پردازشی در پروکسیهای SIP است. تابعهای هدف بررسی شده حداکثرسازی مجموع گذردهیها و حداکثرسازی حداقل گذردهی بیندامنهای میباشند. نتیجه اصلی این مقاله حداکثرسازی بهرهوری از منابع پردازشی پروکسیها است در حالی که SLA جریانها خصوصا در ارتباطات بین دامنهای رعایت میشود.
|
||
دانیال داورپناه, محمدرضا زمانی, محسن اسلامی, طاهر نيكنام
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در سالهای اخیر مصرف انرژی در شبکههای بیسیم و به ویژه در شبکههای تلفن همراه، به دلیل افزایش قابل ملاحظه تعداد کاربران و افزایش چشمگیر تعداد دکلهای مخابراتی، به شدت بالا رفته است به گونهای که بهرهوری انرژی به دلیل مسائل زیست محیطی و اقتصادی بعنوان یکی از اهداف عمده طراحی در شبکههای تلفن همراه بیسیم توجه تمام اپراتورهای شبکه و مراکز تحقیقاتی دانشگاهی و صنعتی را به این موضوع حیاتی جلب کرده است. در این مقاله ما حالت ارسال فروسوی یک شبکه سلولی با مدولاسیون OFDM (Orthogonal frequency-division multiplexing) را در نظر میگیریم. از لحاظ کاهش توان مصرفی شبکه، تعیین پویا و توأم حالت عملیاتی ایستگاههای پایه مخابراتی و تخصیص زیر حاملها به کاربران، در حالیکه کیفیت درخواستی خدمات برای تمام کاربران حفظ شود، بسیار مهم است. این مسأله بسیار پیچیده و از جمله مسائل غیر خطی است و برای حل نیاز به تکنیکهای بهینه سازی بسیار قوی دارد. در این کار، یک راهکار نوآورانه با استفاده از تکنیک بهینه سازی مبتنی بر آموزش– یادگیری به منظور دستیابی به شبکههای مخابرات سلولی سبز ارائه شده و با راه حلهای موجود مقایسه شده است. الگوریتم ارائه شده و شبیه سازی محیطی هر دو در نرم افزار Matlab اجرا شده است. نتایج ما نشان میدهد که تکنیک پیشنهادی به وسیله تعیین تعداد بهینه ایستگاههای پایه مخابراتی جهت خاموش شدن و اختصاص زیر حاملهای بهینه به هر کاربر قادر به کاهش توان مصرفی کل شبکه است. همچنین نشان دادهایم که طرح پیشنهادی ما از نظر کاهش توان در شبکه، برتری قابل ملاحظهای نسبت به طرحهای مشابه موجود دارد.
|
||
ولی الله خدامیان, عبدالعزیز الیوسف, نصرالله مقدم چرکری
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
ویروس عاملی است که میتواند سلامتی انسانها و حیوانات را به خطر بیاندازد. یکی از چالشهای اصلی در علوم پزشکی پیشگیری از بیماریهای ناشی از ویروسهای مختلف و درمان آنها است. مشخص کردن پروتئین سلول مورد هدف یک ویروس مطمئنا به شناخت و فهمیدن مکانیسم عملکرد ویروس کمک میکند و این شناخت منجر به طراحی استراتژی بهتر مقابله با ویروس خواهد شد. در راستای پیشبینی برهمکنش پروتئین-پروتئین، رویکردهای محاسباتی مختلفی ارائه شده است، اما بیشتر آنها مربوط به برهمکنش بین پروتئینهای همسان(پروتئینهای انسان) میباشد. در این مقاله ما روشی برای تولید دادههای منفی جهت رفع نویز از دادهها در یادگیری ارائه دادیم. با توجه به اینکه دو نوع داده در این مسئله وجود دارد (مثبت و منفی) و محقق خود باید دادههای منفی را تولید کند، در این تحقیق ما دادههایی را به عنوان داده منفی انتخاب کردیم که بیشترین فاصله را نسبت به میانگین دادههای مثبت داشته باشند. در این رابطه، ماشین بردار پشتیبان (SVM) با هستههای مختلف برای پیش بینی برهمکنش بین پروتئینهای ویروس ایدز(HIV) و پروتئینهای انسان بکار برده شد که بهترین نتیجه مربوط به SVM با هسته RBF بدست آمد. روش ارائه شده علاوه بر اینکه کارایی بهتری در معیارهای صحت و بازخوانی نسبت به بقیه روشها داشته است قابلیت اجرا برای پروتئینهای ناهمگن را دارا میباشد.
|
||
یوسف رستگاری, فریدون شمس
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
فرآیند کسب و کار همکار به منظور تامین هدفی مشترک بین چندین واحد همکار اجرا می شود. اطلاعات زمینه هر واحد همکار ممکن است در زمان اجرا تغییر یابد. نحوه اعمال تغییرات بر روی نمونه فرآیندهای در حال اجرا یک چالش تحقیقاتی است. در پارادایم سرویس گرایی فرآیندهای کسب و کار همکار توسط مشخصه هم آرایی یعنی WS-CDL توصیف می شوند. WS-CDL ساختاری ایستا و نحوی دارد و از روابط دوطرفه بین منطق کسب و کار و منطق اجرا پشتیبانی نمی کند. در این مقاله چارچوبی تطبیق پذیر بر پایه الگوی طراحی بازتابی-وضعیت ارائه نمودیم. این چارچوب آگاه-از-زمینه است و بر پایه سازوکار رخدادگرایی اجرا می شود. استفاده از الگوی طراحی بازتابی-وضعیت منجر به جداسازی دغدغه کنترل/مدیریت از دغدغه پیاده سازی و اجرا می شود. واحد کنترل پس از تحلیل تغییرات با استفاده از کنترلرهای فازی، برای تحقق استراتژی های تطبیق پذیری برنامه ریزی می کند. استفاده از ماشین وضعیت بر روی لایه فراداده الگوی بازتابی-وضعیت، امکان تغییر ساختار نمونه فرآیندها را در زمان اجرا میسر می کند. زمانیکه یک نیازمندی تطبیق پذیری بوجود آید، واحد کنترل با عینیت بخشیدن به استراتژی تطبیق پذیری مناسب مانند پیکربندی مجدد، انتخاب مجدد سرویس یا غیره، ساختار اجرایی یا تنظیمات سیستم را تغییر می دهد. چارچوب پیشنهادی را با استفاده از مطالعه موردی "خرید برنامه سفر" توصیف و رفتارهای زمان اجرای آنرا شبیه سازی نمودیم.
|
||
کاوان صدیقیانی, فریدون شمس علیئی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه برنامههای کاربردی مبتنی بر سرویس بهمنظور کاهش تأثیر تغییرات محیطی نیازمند تطبیق در زمان اجرا هستند تا بدین ترتیب قادر به حفظ ویژگیهای کیفی عملکردهای پایه باشند. این نیاز در برنامههای کاربردی تطبیقپذیر مبتنی بر سرویس، از طریق ایجاد سازوکارهای مناسب برای اعمال استراتژیهای تطبیق مرتفع میشود. اما در این حوزه جداسازی دغدغه تطبیقپذیری از منطق برنامهها و ایجاد خودتطبیقی در یک لایه مستقل از کاربردها و سرویسدهندهها چالش مهمی محسوب میشود. این مقاله راهکاری را برای ایجاد سازوکار خودتطبیقی در برنامههای کاربردی مبتنی بر سرویس بر اساس مدلهای معماری زمان اجرای مستقل از منطق برنامهها ارائه میدهد. در این روش مدلهای معماری زمان اجرا فضایی برای نمایش وظایف و نیازمندیهای کیفی سیستم در سطح فرایند به همراه خصوصیات زمان اجرای سیستم فراهم میآورد. در این راستا، برای تعریف مدلهای معماری زمان اجرا متامدلی ارائه شده است که بر اساس آن نحوه تبدیل استراتژیهای تطبیق به مدلهای زمان اجرا و نحوه اعمال آن بر سیستم تعریف میشود. بررسی روش ارائه شده بر روی یک نمونه موردی نشان میدهد که این روش میتواند امکان فراهم آوردن خودتطبیقی را بر اساس مدلهای زمان اجرا و جدا از منطق برنامهها فراهم سازد.
|
||
شکوفه قالیبافان, مهسا شادی, عباس رسولزادگان
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
ضرورت تحقق کیفیت مورد نیاز در فرآیند تولید نرمافزار به صورت روزافزون در حال افزایش است. کیفیت نرمافزار عبارت است از میزان انطباق ویژگیهای کیفی نرمافزار با نیازمندیهای کیفی ذینفعان پروژه. استفاده از الگوهای طراحی باعث افزایش کیفیت نرمافزار از منظر برخی از ویژگیهای کیفی نظیر انعطافپذیری، قابلیت استفاده مجدد و استحکام میگردد. در این مقاله درصدد ارائه راهکاری به منظور تسهیل بهکارگیری الگوهای طراحی در فرآیند تولید نرمافزار هستیم. شایان ذکر است که در فرآیند پیشنهادی، به منظور افزایش سرعت و دقت، برخی از فازها به صورت خودکار انجام میپذیرند. در ادامه، به منظور ارزیابی قابلیت اجرای فرآیند پیشنهادی، ابتدا فرآیند مذکور بر مبنای الگوی طراحی مشاهدهگر سفارشی شده است. سپس نسخه سفارشی شده فرآیند پیشنهادی، در قالب یک مطالعه موردی امکانسنجی گردیده است. نتایج حاکی از قابلیت اجرای فرآیند پیشنهادی در جهت افزایش کیفیت طراحی نرمافزار است.
|
||
مهديه ملكلوزاده, علي معيني, احمد فراهي, محمد خوانساري
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله سبکهای معماری پیادهسازی مدیریت دادههای کلیدی سازمان (MDM) با استفاده از معماری سرویسگرا مورد بررسی قرار میگیرد و پس از تحلیل آنها سبک جدیدی با نام «هاب تراکنشی توزیعشده» معرفی میگردد که به سیستمهای راهبر دامنههای داده موجود در سازمان اتکا مینماید و از ایجاد یک انباره مرکزی در سیستم MDM جلوگیری میکند. بر اساس سناریوهای حاصل از معرفی چارچوبهای ارائهشده برای معماری MDM، برخی قابلیتهای معماری استخراج و نسبت به انواع سبکها (پیشنهادی و سه سبک قبلی) مقایسه شده است. نتایج نشان میدهد این سبک میتواند در ویژگیهای کیفیتی معماری قابلیت عملکرد و قابلیت استفاده امتیاز خوبی بهدست آورد. همچنین با استفاده از ارزیابی قابلیتهای مختلف، سناریوهای استفاده از این سبک به دست آمده است.
|
||
سید محمد رضوي, علي معيني
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
این مقاله به مساله شناسایی جریانهای فیلآسا در شبکههای کامپیوتری میپردازد. به دلیل اینکه شناسایی این نوع از جریانها باید به صورت برخط انجام شود، ارائه الگوریتمی بسیار کارا و سریع برای شناسایی این جریانها بسیار ضروری میباشد. الگوریتم ارائه شده دارای ساختاری موازی تصادفی است. به عبارت دیگر برای حل مساله از رویکرد تصادفی بر مبنای الگوریتم موازی با معماری هرم استفاده شده است. مرتبه زمانی الگوریتم ارائه شده در مرحله تحلیل بستهها O(1) و در مرحله ادغام نتایج و بازنشانی ساختمان داده O(lg n) است. بهبود عملکرد الگوریتم چه از نظر کاهش میزان خطای شناسایی جریانهای فیلآسا چه از نظر کاهش فرکانس ساز و کار بازنشانی با آزمایش بر روی دادههای نمونه مورد ارزیابی و تایید قرار گرفته است.
|
||
سید مصطفی طباییان, مهدیآقا صرام
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
SCTP یک پروتکل قابلاطمینان لایهی انتقال است که از ویژگیهای برتر دو پروتکل TCP و UDP بهره میبرد. در این مقاله پروتکل SCTP برای بهبود کارایی شبکهی بیسیم موردی بکار گرفتهشده و ویژگیهایی مانند Multi-homing و Multi-streaming موردبررسی قرار میگیرد. در این مقاله مقادیری مانند گذردهی و تأخیر بستهها با استفاده از شبیهساز NS-2 برای دو ویژگی ذکرشده محاسبهشده و عملکرد آنها موردبررسی قرار میگیرد، سپس مقادیر مشابه بهدستآمده برای پروتکل TCP بررسیشده و عملکرد این دو پروتکل مقایسه میشود.
|
||
عزیز کرمیانی, ناصر فرجزاده, حامد خانی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
ردیابی اشیاء متحرک یکی از پرکاربردترین مقولهها در حوزه بینایی ماشین میباشد که در طول دهههای اخیر توجه محققان زیادی را به خود جلب کرده است. در این مقاله روشی جدید برای ردیابی چندین شی متحرک بصورت همزمان ارائه میکنیم. برای این کار ابتدا از اطلاعات حرکت مربوط به " نقاط ویژگی خوب برای ردیابی" برای بدست آوردن نقاط ویژگی مرتبط به اشیاء متحرک استفاده خواهیم کرد. پس از اینکه نقاط ویژگی مرتبط به اشیاء متحرک را مشخص کردیم با استفاده از الگوریتم خوشهبندی k-means که در آن تعداد کلاسترها بدون داشتن اطلاعات قبلی در مورد تعداد و نوع اشیاء بصورت اتوماتیک تخمین زده میشود به خوشهبندی نقاط ویژگی بعنوان اشیاء متحرک مجزا خواهیم پرداخت. در این مقاله از بردار ویژگی شامل اندازه حرکت، جهت حرکت، شدت روشنایی و موقعیت نقاط ویژگی استفاده کردیم. نتایج روش پیشنهادی نشان دهنده دقت بالا برای تخمین تعداد اشیاء متحرک موجود در صحنه و ردیابی سریع آنها دارد.
|
||
نيما رشادي, حسن حقيقي
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
چارچوبهای متعددی برای استفاده و بکارگیری از مفاهیم سرویسگرایی در حوزه معماری سازمانی ارائه شدهاند. از اصلیترین این چارچوبها میتوان به چارچوبهای سرویسگرایی زکمن اشاره کرد که مفاهیم سرویسگرایی را به چارچوب زکمن وارد کردهاند. اما سوال مهمی که در این زمینه مطرح میگردد، این است که هر یک از چارچوبهای ارائه شده تا چه میزان در بهرهگیری از مفاهیم سرویسگرایی موفق عمل کرده و ابعاد مختلف این حوزه را پوشش داده است. به طور طبیعی، برای پاسخگویی به این سوال نیاز به تعریف معیارهایی بوده تا بعنوان ترازویی جهت سنجش و ارزیابی استفاده شود. معماری سرویس مؤلفهای یکی از مدلهای مهم در حوزه سرویسگرایی محسوب میشود و بهدلیل اینکه این مدل، توصیفی جامع و همه جانبه از مفاهیم سرویسگرایی ارائه میدهد، انتخاب مناسبی جهت کمک به ارزیابی چارچوبهای توسعهیافته سرویسگرا میباشد. در این مقاله، پس از مرور کلی معماری سرویس مؤلفهای و شناسایی اجزا و مفاهیم اصلی این معماری، به ارزیابی سه چارچوب انتخاب شده از چارچوبهای سرویسگرای زکمن، براساس معماری سرویس مؤلفهای پرداخته میشود.
|
||
ندا عیسیزاده کجیدی, مهدی گلسرختبار امیری
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
فناوری بازشناسی از طریق امواج رادیویی (RFID) ، یکی از پرکاربردترین فناوریهای بیسیم عصر حاضر است. بازخوان و برچسب دو مولفهی اصلی این فناوری هستند. امروزه برای پیادهسازی سیستمهای RFID در کاربردهای مختلف تجاری، صنعتی و پزشکی از چندین بازخواندر مجاور هم استفاده میشود. تصادم ناشی از فعالیت همزمان این بازخوان ها باعث کاهش بهره وری سیستم های RFID می شود. ارائهی راه حلی مناسب برای اجتناب از تصادم و به حداقل رساندن آن جهت افزایش کارائی این سیستمها ضروری است. راهحلهای مختلفی با این منظور ارائه شدهاست اما بیشتر آنها مطابق با قوانین و استانداردهای سیستم RFID نیستند و از منابع شبکه استفاده کارائی نمیکنند. پروتکل پیشنهادی یک پروتکل ضدتصادم جدید است که توان عملیاتی بالاتری نسبت به بقیه پروتکلهای مطرحشده برای محیط متراکم بازخوان ارائه میدهد. این پروتکل کاملاً مطابق با قوانین و استانداردهای اروپائی است. در این مقاله راه حلی برای بالا بردن توان عملیاتی سیستمهای RFIDبه کمک افزایش تعداد بازخوانهائی با فعالیت همزمان ارائه شده است. روش پیشنهادی توان عملیاتی پروتکل GDRA را بدون نیاز به سختافزار اضافی افزایش داده است.
|
||
مریم حمیدانور
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
یکی از موضوعات مهم در شبکههای حسگر بیسیم بلادرنگ کاهش مصرف انرژی به دلیل محدود بودن منابع انرژی گرهها میباشد. در این شبکهها علاوه بر محدودیت منابع انرژی، مدت زمان ارسال پیغامها نیز دارای محدودیت است و اگر تحویل پیغام به مقصد تا قبل از اتمام زمان ضرب العجل تعیین شده انجام نگیرد، پیغام حذف خواهد شد. اما افزایش نرخ تحویل پیغامها باعث افزایش مصرف انرژی در شبکه میشود. استفاده از راهکارهایی همچون ارسال موازی پیغامها و مسیریابی چند پرشی موجب افزایش نرخ تحویل پیغامها و کاهش مصرف انرژی میشود. اما ارسالهای موازی بدلیل وجود پدیده تداخل با محدودیت مواجه هستند. زیرا ارسال همزمان گرههایی که در دامنه تداخلی یکدیگر قرار دارند با شکست مواجه خواهد شد و موجب از بین رفتن پیغامها میشود. در این مقاله با در نظر گرفتن پدیده تداخل یک مدل خطی برای مسأله زمانبندی انرژی آگاه با امکان ارسال موازی در شبکههای حسگر بیسیم بلادرنگ ارائه شده است. در این مدل هدف کمینه کردن مصرف انرژی و تعداد هدر رفت بستهها است. مدل پیشنهادی قادر به تعیین زمانبندی بهینه با توجه به محدودیتهای حاکم بر شبکه میباشد.
|
||
فاطمه طهماسبی, ندا مقیم, مجتبی مهدوی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
افزایش استفاده از شبکههای بیسیم همراه با حجم رو به رشد اطلاعات منتقل شده بر روی این شبکهها نیازمند حفاظت در برابر تهدیدات امنیتی است. کانالهای پنهان میتوانند هم به عنوان یک تهدید امنیتی و هم به عنوان راهی برای تأمین امنیت در نظر گرفته شوند. روشی برای ایجاد کانال پنهان زمانی در این مقاله ارائه شده است. به این منظور از ویژگیهای زمانی پروتکل 802.11 استفاده شده است. روش پیشنهادی از توزیع آماری بازههای خالی موجود در کانال بیسیم استفاده میکند و با دستکاری الگوی ارسال بستههای ترافیک آشکار سعی بر ارسال پیامهای پنهان دارد. این کانال پنهان به نرخ بیت 2000 بیت بر ثانیه با سطح بالایی از پنهانشدگی دست مییابد.
|
||
لیلا فرمحمدی, محمد باقر منهاج
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در سالهای اخیر تحقیقات زیادی در تحلیل حالت چهره انجامشده است. با توسعه بینایی ماشین و هوش مصنوعی، شناسایی حالت چهره یک تکنیک کلیدی از پیشرفت فعل و انفعالات کامپیوتر- بشر است و کاربردهایی درزمینه تعامل طبیعی میان انسان و کامپیوتر ، بینایی ماشین و معالجه طبی روحی و... دارد. در این مقاله، ما روش جدیدی برای تشخیص حالتهای چهره که مبتنی بر کشف تفاوتهای حالتهای چهره است طراحی کردهایم و یک الگوی منحصربهفرد برای هر حالت اختصاص دادهایم. این سیستم شناسایی، بهصورت محلی و با آنالیز کردن تصویر از طریق یک پنجره همسایگی روی تصویر، تخمین زده میشود. استخراج ویژگی بهصورت ویژگیهای دودویی محلی میباشد و با استفاده از تغییرات نقطهای بین پنجرهها، نقاط چهره یک حرکت جهتدار برای هر حالت چهره به خود میگیرد. با ایجاد یک سیستم رتبه دهی اقدام به حذف نقاط اضافی حرکتی میکنیم، کلاسبندی صورت گرفته بر اساس نزدیکترین همسایه صورت میگیرد. در پایان مقاله نتایج آزمایشات در خصوص مجموع دادههای Cohn-Kanade نشان میدهد که الگوریتم موردنظر ما نسبت بهروشهای پیشین بهتر عمل میکند و قابلیت اطمینان بالاتری دارد.
|
||
محبوبه ریاحی مدوار, محمد رحمتی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تشخیص وقایع غیرمعمول در صحنههای پرجمعیت، یک موضوع بسیار مهم برای امنیت عمومی است. در محیطهای پرچمعیت به علت پیچیدگی ذاتی این ویدئوها و همپوشانی بین افراد، شناسایی رویدادهای غیرمعمول چالشبرانگیز است. در این مقاله، یک سامانه نظارت تصویری هوشمند برای تشخیص رویدادهای غیرمعمول در دنبالههای ویدئویی مربوط به صحنههای پرجمعیت پیشنهاد شده است. روش پیشنهادی، ویژگیهای حرکتی و مکانی تصاویر ویدئوهای آموزشی که تنها شامل رویدادهای معمول هستند بر پایه شار نوری استخراج مینماید. سپس، با توجه به ذات پویا و متغیر بودن این ویژگیها، در این مقاله از قابلیتهای مدل مخفی مارکوف چندین مشاهده در مدلسازی این ویژگیهای متغیر با زمان استفاه میشود. رویدادهای غیرمعمول در تصاویر ویدئویی جدید از روی مدل یادگرفته شده، شناسایی و محلیابی میشوند. نتایج آزمایشها روی ویدئوهای نظارتی نشان میدهد که روش پیشنهادی نه تنها به طور دقیق قادر به شناسایی رویدادهای غیرمعمول است بلکه میتواند محل رویداد غیرمعمول را در تصاویر ویدئوی پرجمعیت مشخص نماید.
|
||
سمیرا آزاد سنجری, سیاوش خرسندی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تشخیص چهره یکی از برنامههای کاربردی است که امروزه بسیار مورد استفاده قرار میگیرد. یکی از موارد تشخیص چهره در برنامههای کاربردی همانند گوگل پیکاسا است و یا در سایتهای اجتماعی همچون فیسبوک استفاده میشود. مسئله حفظ حریم خصوصی در سیستم تشخیص چهره یکی از مسائل مهم است که باید مد نظر قرار گرفته شود. در این طرح کاربر از محرمانه ماندن عکس خود اطمینان دارد، از طرفی قادر است صحت الگوریتم اجرا شده روی ورودیاش را با سربار کم، بررسی کند. محاسبات دوطرفه امن یکی از روشهای محاسبات، برای حفظ حریم خصوصی است. برای محاسبات امن روشها و تکنیکهای مختلفی پیشنهاد شده است که هر یک مزایا و معایبی دارند. در این مقاله سعی شده از دو تکنیک رمزنگاری تمام همریخت و مدارهای مبهم بهصورت ترکیبی استفاده شود. با استفاده از سیستم رمزنگاری تمام همریخت میتوان مشکل سربار محاسبات برای تولید مجدد مدارهای مبهم را حذف کرد، در این حالت با استفاده مجدد از مدارهای مبهم، اطلاعاتی نشت پیدا نمیکند. در مدل پیشنهادی، کاربر با قدرت محاسباتی محدود میخواهد محاسبه تابع الگوریتم تشخیص چهره F را که با ورودی که تصویر چهره است، به سرور دیگری برونسپاری کند. سرور نتیجه ارزیابی الگوریتم تشخیص چهره را به همراه اثبات محاسبات برای کاربر بازمیگرداند. در پروتکل پیشنهادی وارسی محاسبات انجامشده با پیچیدگی زمانی انجام میشود، بهطوریکه m طول بیت خروجی در تابع F و پارامتر امنیتی است. این پروتکل در گام پیش محاسبات که تنها یکبار در سمت کاربر انجام میشود، دارای پیچیدگی زمانی است، بهطوریکه C کوچکترین مدار برای ساخت مدار دودویی تابع تشخیص چهره F است.
|
||
مریم محمدی, امیدرضا معروضی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله، مسأله بازیابی تصاویر هواپیماهای جنگنده از یک پایگاهداده شامل 10 مدل مختلف بر اساس یک تصویر پرسوجو، مورد بررسی قرار گرفته است. هواپیماهای هم مدل با تصویر پرسوجو در درون پایگاهداده شناسایی و به کاربر ارائه میشوند. چالش اصلی در بازیابی، هم زاویه نبودن منظر دید دوربین در تصاویر موجود در پایگاهداده و تصویر پرسوجو است که برای حل آن استفاده از مدل سهبعدی هواپیماهای جنگنده و تهیه تصاویر مرجع از زوایای دید مختلف توسط نگاشتهای هندسی سهبعدی (دوربینهای مجازی) پیشنهاد شده است. دو روش مختلف برای استخراج ویژگی از تصاویر و اندازه گیری شباهت تصاویر پیشنهاد دادهایم. اولی بر مبنای اندازهگیری مساحت ناحیه ناهمپوشان و دیگری بر مبنای هیستوگرام زاویه گرادیان کار میکند. نتایج شبیهسازی برتری روش دوم هم به لحاظ دقت بازیابی و هم سرعت اجراء را نشان میدهد. علیرغم استفاده از چند کلاس شبیه هم در پایگاهداده، دقت بازیابی حدود 70 درصد بدست آمده، امیدبخش است.
|