عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
وحیده رشادت, مریم حورعلی, هشام فیلی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
استخراج آزاد اطلاعات روش استخراج مستقل از رابطه است که روابط را بطور مستقیم از مجموعه داده های بزرگ و غیرهمگن مانند وب استخراج می کند. برخلاف روش های پیشین برای استخراج اطلاعات، روش های استخراج آزاد اطلاعات نیاز به واژگان خاص یا دامنه های از قبل مشخص شده برای عمل استخراج ندارند و استخراج روابط دلخواه از جملات را در متن ممکن می سازند.
یک چالش اصلی برای سامانه های استخراج آزاد اطلاعات، تخمین احتمال درست بودن رابطه ی استخراج شده است. به دلایل متعددی از جمله افزایش کارایی الگوریتم های داده کاوی، بهبود یکپارچگی داده ها و استخراج اطلاعات محاوره ای، نیاز به معیار ضریب اطمینانی وجود دارد که نشان دهد رابطه ی استخراج شده نمونه ی درستی از رابطه ی بین موجودیت ها است.
در این مقاله تلفیقی از چندین ویژگی پیشنهادی مختلف برای انتساب معیار ضریب اطمینان با استفاده از رگرسیون منطقی دوجمله ای نشان داده شده است. این ویژگی ها برخی خواص استخراج نظیر تعداد اسنادی که رابطه از آنها استخراج شده، تعداد آرگومان های رابطه و نوع آنها را در نظر می گیرد. معیار ضریب اطمینان پیشنهادی به خروجی چندین سامانه استخراج آزاد اطلاعات اعمال شده و دقت نتایج تحت تاثیر ضریب اطمینان پیشنهادی، بررسی شده است. ارزیابی ها نشان می دهد که تلفیق ویژگی های مطرح شده امیدبخش است و دقت خروجی ها با اعمال روش پیشنهادی بالاتر از دقت حالت پایه است. بالاترین افزایش دقت مربوط به سامانه های ReVerb و TextRunner است که افزایشی در حدود 4%دارد.
|
||
سیاوش زاهدی, وحید سلوک, صالح یوسفی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
برون سپاری محاسبات از یک سو با انتقال اجرا از موبایل به سرورهای قدرتمند می تواند موجب کاهش زمان اجرا و مصرف انرژی روی دستگاه های موبایل شود و از سوی دیگر با تبادل داده بین سرور و موبایل موجب ایجاد هزیه ی انتقال (تأخیر) می شود. یک برنامه ی کاربردی باید به نحوی بین سرور و موبایل بخش بندی شود که بهترین مصالحه بین زمان اجرا/مصرف انرژی و هزینه ی انتقال برقرار شود. در بیشتر کاربردهای موبایل امروزی از وب سرویس استفاده می شود که قاعدتاً به دلیل الزام به اجرای غیر محلی، فرآیند بخش بندی و برون سپاری را تحت تأثیر قرار می دهد. در این مقاله با در نظر گرفتن تغییرات پهنای باند در سیستم سیار، مسئله ی بخشبندی و برونسپاری اجرای این نوع کاربردها به صورت سه مدل جداگانه با اهداف متفاوت فرموله شده و روشی ابتکاری مبتنی بر الگوریتم ژنتیک برای حل هر مسئله ی بهینهسازی در زمان معقول ارائه شده است. نتایج نشان می دهد الگوریتم ارائه شده قادر است بخش بندی تطبیقی نزدیک به حالت بهینه را ارائه نماید. همچنین نتایج شبیه سازی و ارزیابی الگوریتم پیشنهادی حاکی از این است که در مقابل تغییرات پهنای باند در دسترس سیستم سیار، عملکرد الگوریتم ارائه شده به نحو قابل ملاحظه ای بهتر از کار مشابه انجام شده است.
|
||
سعيد شکرالهي, فريدون شمس, جواد اسماعيلي
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
اينترنت اشياء دنيايي است که در آن اشياء فيزيکي با شبکه اطلاعات يکپارچه شده و بصورت موجوديت هاي فعال در فرآيندهاي کسب و کار ظاهر مي شوند. دستگاه های مختلف در اينترنت اشياء بايد به شکل مطلوبي با يکديگر يکپارچه شوند تا داده هاي جمع آوري شده توسط آنها ترکيب شده و سرويس هاي جديدي فراهم شود. هر چه تعداد اين دستگاه ها و تعامل بين آنها افزايش پيدا مي کند، یکپارچه سازيِ مقياس پذير و پوياي دستگاه ها به عنوان يک چالش اساسي در اينترنت اشياء مطرح مي شود. يکي از رويکردهاي مناسب جهت مقابله با اين چالش بکارگيري معماري سرويسگرا در اينترنت اشياء است. از منظر اينترنت اشياء هر دستگاه وظيفه مندي خود را در قالب يک يا چند سرويس ارائه مي کند. اين سرويسها بايد با يکديگر ترکيب شوند تا وظيفه مندي کامل تري ارائه شود. در سال هاي اخير، سرويسهاي غني به عنوان رويکردي مناسب جهت تسهيل يکپارچه سازي سرويس ها در سيستم هاي مقياس وسيع و پويا مطرح شده اند. در اين مقاله، رويکرد سرويس غنيِ دستگاه ها جهت یکپارچه سازي دستگاه هاي غيرهمگن در اينترنت اشياء پیشنهاد مي شود. در معماري پیشنهادي از ميان افزار سرويس توزيع داده جهت ارتباطات داده-محور، سست اتصال، بلادرنگ و ناشر-متقاضي بين دستگاه هاي مختلف استفاده شده است. در انتهاي مقاله، کارايي رويکرد پیشنهادي مورد ارزيابي قرار گرفته است.
|
||
محمد مهدی احمدیان مرج, حمیدرضا شهریاری
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
با توجه به آلودگی های منتشر شده باجگیرافزارها از سال 2012 میلادی تا کنون این نوع تهدیدات جایگاه ویژه ای در حوزه امنیت اطلاعات پیدا نمودند. این چالش روزبهروز وخیمتر شد و بر اهمیت پژوهش در این حوزه افزوده گردید. در این مقاله چارچوب جدیدی بهمنظور تشخيص باجگيرافزارهای دارای ویژگی بقاپذیر ارائه می شود که به علت پژوهش های کم در این زمینه می توان این چارچوب را جزء اولین چارچوب های ارائه شده در این زمینه دانست. در این مقاله اقدام به تحلیل و موشکافی رفتاری باجگیرافزارها نمودیم و تلاش کردیم تا خصیصه های مطلوبی را بیابیم که بهصورت خاص در شناسایی اینگونه از بدافزارها مفید باشند و دقت تشخیص بالا و نرخ مثبت کاذب کمی ایجاد نمایند. حاصل این بخش از کار، استخراج 20 خصیصه مناسب بود که به واسطه دو خصیصه بسیار کارآمد در این مجموعه که طبق بررسی های ما برای اولین بار در این حوزه شناسایی و بکار گرفته شدهاند توانستیم به مجموعه ای مطلوب بهمنظور تشخیص باجگیرافزارهای بقاپذیر برسیم. در مرحله نهایی بعد از ارائه معماری پیشنهادی مبتنی بر موتور تشخیص شبکه بیزی، ارزیابی نهایی خود را بر اساس شش سناریوی مختلف بر روی باجگیرافزارهای شناخته شده و برخی موارد ناشناخته جدید انجام دادیم که حاصل این آزمایشها و ارزیابی میزان دقت بالای تشخیص چارچوب پیشنهادی در مورد باجگیرافزارهای بقاپذیر است.
|
||
محمد محسن گودرزي, ياسر شكفته, جهانشاه كبوديان, ايمان صراف رضايي
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
اگر چه هدف سيستمهاي بازشناسي گفتار، تعيين دنباله كلمات است اما ويژگيهاي رايج استخراج شده از سيگنال گفتار مبتني بر واحدهاي قاب هستند. از طرف ديگر، اخيراً مدلهايي مبتني بر ميدان های تصادفی شرطی مقطعي (SCRF) ارائه شدهاند كه محدوديت مدلسازي در سطح قاب را از ميان برداشته اند. در اين مقاله روشي براي بكارگيري ويژگيهاي مبتني بر كلمه براي بازشناسي گفتار تلفني فارسي با استفاده از قابليتهاي SCRF ارائه شده است. براي اين منظور، ابتدا با انجام يك مرحله بازشناسي اوليه، گراف كلمات تهيه ميشود. سپس با استفاده از اين گراف، دو ويژگي طول كلمه و احتمال پسين كلمه محاسبه شده و به همراه دنباله كلمات بازشناسي براي تعليم SCRF به كار ميروند. آزمايشهاي بازشناسي انجام شده نشان داد كه با استفاده از اين مدل و ويژگيهاي ارائه شده دقت بازشناسي كلمه به ميزان 18/1 درصد بهبود مييابد.
|
||
هادی ویسی, آرمیتا حجی مانی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
امروزه روش های مختلفی برای بازشناسی گفتار وجود دارند که مهمترین آن ها روش های مبتنی بر شبکه های عصبی و مدل مخفی مارکوف (HMM) هستند. از آنجا که سیگنال گفتار نمونه ای از داده های متوالی است که در آنها مقدار داده فعلی به مقادیر قبلی وابسته است، شبکه های عصبی بازگشتی به دلیل دارا بودن حافظه، برای مدلسازی این نوع دادهها مناسب هستند. شبکه عصبی حافظه کوتاه مدت ماندگار (LSTM) به عنوان یکی از شبکههای بازگشتی، مشکل فراموشی دادهها در دنبالههای طولانی را رفع کرده است.
در این مقاله برای نخستین بار از شبکه عصبی حافظه کوتاه مدت ماندگار جهت بازشناسی گفتار فارسی استفاده شده است. برای این منظور، از ضرایب کپسترال در مقیاس مل (MFCC) به عنوان ویژگیو از دادگان فارس دات کوچک استفاده شده است. در ارزیابی شبکه، نتایج حاصل با روش مدل مخفی مارکوف مقایسه شده است. نتایج به دست آمده بیانگر دقت 74.89% این شبکه در بازشناسی فریم های مجموعه فارس دات است که با دقت بازشناسی واج با روش مدل مخفی مارکوف قابل مقایسه است. کارایی بالای این شبکه در بازشناسی گفتار فارسی نشان دهنده قدرت بالای این شبکه در یادگیری دنباله های طولانی است.
|
||
امید اسدی سفیدخانی, مهدی حریری, مهدی افضلی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
در روش های محلی تطابق تصاویر استریو تعیین اندازه بهینه ی پنجره در تخمین دقیق نقشه ی اختلاف دید تاثیر بسزایی دارد. در این مقاله روش محلی تطابق تصاویر استریو با استفاده از تبدیل جنسوس بر روی تصاویر رنگی بر پایه ی تعیین اندازه ی پنجره با استفاده از روش بهینه شده ی چرخش (45 درجه) ناحیه ی پیکسلی ارائه شده است. در مرحله ی تعیین اندازه پنجره پس از قطعه بندی تصویر و بدست آوردن پنجره ی اولیه، اندازه ی نهایی پنجره برای هر پیکسل با معرفی الگوریتم اصلاح شده ی چرخش ناحیه ی پیکسلی تعیین شده و سپس در مراحل بعدی با استفاده از تبدیل جنسوس بر روی تصاویر رنگی و بر پایه اندازه ی پنجره ی متغیر، سطح اختلاف دید اولیه را بدست می آوریم در مرحله ی آخر و مرحله ی تعیین اختلاف دید صحیح هر پیکسل از روش بهینه شده ی WTA استفاده خواهیم نمود.
روش پیشنهادی در مقایسه با روشهای مشابه از دو جنبه بازدهی بیشتری دارد: اول در مرحله ی تعیین اندازه پنجره توانسته نقاط مشابه زیاد و بهینه تری تولید کند. دوم در مرحله ی تطابق تصاویر و انتخاب اختلاف دید هر پیکسل، میزان متوسط خطا کمتر شده و نقشه ی اختلاف دید کمترین نویز را دارد.
|
||
عرفان براتیان, محمود آتشبار
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
در این مقاله یک روش ترکیبی ظرفیت بالا برای نهان نگاری صوتی معرفی می شود. روش پیشنهاد شده در این مقاله از ترکیب روش «نهان نگاری صوتی براساس اعداد فیبوناچی 1» و روش «کد کردن کم ارزش ترین بیت 2» در حوزه فرکانس، با مصالحه ای میان نامحسوس بودن و مقاومت، روشی با ظرفیت بالا ارائه می کند. این روش، پیغام نهان نگار را در دامنه ی فرکانسی سیگنال میزبان با استفاده از تبدیل فوریه سریع تعبیه سازی می کند. فرآیند استخراج نیز بدون حضور سیگنال صوتی میزبان انجام می شود. باند فرکانسی منتخب برای تعبیه سازی اطلاعات، به قاب هایی با اندازه یکسان تقسیم می شود. ایده ی اصلی روش پیشنهادی این است که در هر قاب دو بیت پیغام تعبیه سازی کند و به این ترتیب ظرفیت انتقال داده را به ازای اندازه ی قاب های یکسان به دو برابر افزایش دهد. نتایج شبیه سازی های انجام شده نشان می دهد در ازای دو برابر شدن ظرفیت روش پیشنهادی نسبت به دو روش اعداد فیبوناچی و کد کردن کم ارزش ترین بیت تغییر محسوسی در مقاومت و نامحسوس بودن روش در برابر نویز ایجاد نمی گردد.
|
||
مهدی طالبی, عباس وفایی, امیرحسن منجمی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
در اين مقاله، ما از روش غیرپارامتریک برای تشخیص اشیا و تجزیه تصاویر شامل انواع ساختمانها استفاده میکنیم. هدف ما این است که یک تصویر را به ناحیههای ساختمان، درب، زمین، آسمان و اشیای دیگر (مانند ماشین، انسان، درخت و ...) تجزیه کنیم. در روش غیرپارامتریک، ابتدا تصاویر مشابه تصویر تست از مجموعه تصاویر آموزشی برچسبگذاری شده بازیابی میشوند. سپس انتقال برچسب از ابرپیکسلهای تصاویر بازیابیشده به ابرپیکسلهای مشابه در تصویر تست انجام میشود. همچنین از مدل مفهومی میدان تصادفی مارکوف برای افزایش دقت برچسبگذاری ابرپیکسلها استفاده میگردد. در نهایت، با استفاده از خط، رنگ و بافت، دقت تشخیص درب را افزایش میدهیم. در این روش، پس از استخراج خطوط و حذف خطوط اضافی، ناحیهی بین خطوط عمودی را تشکیل میدهیم و از محدودیتهای زمینهای مانند اختلاف رنگی و بافتی ناحیهیدرب نسبت به اطراف و همچنین وجود درب بر روی ساختمان و نزدیک به زمین برای تشخیص درب استفاده میکنیم. ما 3۰۹۳ تصویر از ۴۰ نوع ساختمان از مجموعه تصاویر LabelMe و Sun شامل آسمانخراش، فروشگاه، منزل، آپارتمان، کلیسا، مسجد، هتل، کتابخانه، بیمارستان و ... جمعآوری کردهایم و نتایج قابل قبولی به دست آوردهایم.
|
||
علي زارعي, احمد پاطوقي, مهدي فاضلي
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
در اين مقاله، روشي پيشنهاد شده است که با حملات اشکال در الگوريتم استاندارد رمزنگاري پيشرفته (AES) مقابله مي کند. اين روش با بکارگيري افزونگي هاي اطلاعاتي و زماني براي زيربخش هاي خطي و غيرخطي الگوريتم استاندارد رمزنگاري پيشرفته، هر يک از اين زيربخش ها را در برابر حمله اشکال محافظت مي کند. در روش پیشنهادی با استفاده از کدگذاري پريتي در موقعيت هاي بيتي که بيشترين قدرت تشخيص را فراهم مي آورند و تنها با استفاده از 8، 16 يا 32 بيت پريتي زيربخش هاي خطي الگوريتم رمزنگاري محافظت شده اند. همچنین از افزونگي زماني براي اجراي معکوس و محافظت زيربخش جانشاني بايت که يک عمل غيرخطي است استفاده شده است تا 100 درصد اشکالات رخ داده در اين زيربخش قابل تشخيص باشند. براي ارزيابي قدرت تشخيص روش پيشنهادي، الگوريتم رمزنگاري استاندارد پيشرفته را توسط زبان توصيف سخت افزار VHDL پياده سازي کرديم و با تزريق تصادفي گستره وسيعي از اشکالات گذراي چندگانه که مهم ترين مدل اشکال براي حملات اشکال هستند، ميزان تشخيص روش پيشنهادي را اندازه گيري کرديم. نتايج نشان دادند که روش پيشنهادي مي تواند بسته به اشکالات تزريق شده 4/99 تا 100 درصد از اشکالات تزريق شده را تشخيص دهد. مقايسه نتايج بدست آمده با ديگر روش هاي ارائه شده مشخص مي کند که روش پيشنهادي توانسته است تا 53 درصد از اشکال هاي کشف نشده توسط ساير روش ها را تشخيص دهد و بهبود بخشد.
|
||
اکبر میرزایی, جمشید باقرزاده, یاسر عظیمی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
شبکه هوشمند برق نسل بعدی شبکه برق میباشد که با یک شبکه داده مجتمع شده است. در شبکه هوشمند برق از دادههای خصوصی کاربران برای مدیریت بهینه شبکه به صورت بلادرنگ استفاده میشود. به همین دلیل حمله کننده میتواند با استفاده از دادههای در حال جریان شبکه هوشمند به حریم خصوصی کاربران نفوذ نموده و از آنها سوء استفاده نماید. علاوه بر آن، جعل دادههای کاربران میتواند مدیریت شبکه را مختل نموده و هزینههای زیادی را هم به مصرف کننده و هم به تولید کننده برق وارد نماید. در این مقاله ما با استفاده از رمزنگاری همریختی و ECGDSA روشی برای حفظ حریم خصوصی کاربران ارائه و نشان خواهیم داد که دادههای حساس کاربران در حضور حملهکنندگان امن و کارایی شبکه نسبت به روشهای قبلی بهبود یافته است.
|
||
حسن اصغریان, احمد اکبری, بیژن راحمی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
در این مقاله یک سیستم پاسخ برای جلوگیری از نفوذ در کاربردهای مبتنی بر SIP ارائه شده است. پروتکل SIP مسئولیت کنترل نشستهای چندرسانهای (ایجاد، مدیریت و خاتمه) را در شبکههای نسل آینده بر عهده دارد. این پروتکل، متنی و دارای یک ماشین حالت اختصاصی برای مدیریت نشستها (تراکنشها و دیالوگها) در لایه کاربردی است. انتخاب پاسخ در چارچوب پیشنهادی با بکارگیری یک سیستم تشخیص نفوذ اختصاصی برای SIP و با بررسی شرایط لحظهای عملکرد موجودیت موردنظر انجام میشود. پس از انتخاب پاسخ مناسب با توجه به شرایط محیطی و براساس خروجی سیستم تشخیص نفوذ، این پاسخ از طریق یک دیواره آتش بر روی ترافیک ورودی اعمال میشود. سیستم تشخیص نفوذ پیشنهادی با تعریف یک مجموعه ویژگی اختصاصی بر اساس عملکرد حالت طبیعی پروتکل SIP پیشنهاد داده شده است. ارزیابی روش پیشنهادی با بکارگیری سه مجموعه دادگان موجود انجام شده است. نتایج این ارزیابیها بر روی سه مجموعه دادگان مختلف نشان میدهد که چارچوب پیشنهادی برای ارائه پاسخ خودکار به نفوذ در کاربردهای مبتنی بر SIP، عملکرد بسیار مناسبی برای حذف درخواستهای حمله دارد.
|
||
مهدیه فلاح, سجاد ظریف زاده
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
امروزه اکثر سرویس های اینترنتی از بازخورد کاربران برای بهبود کیفیت سروس دهی به آنان استفاده می نمایند. به عنوان مثال، موتورهای جستجو از اطلاعات کلیک کاربران به عنوان یک فاکتور مهم در فرآیند رتبه بندی نتایج جستجو بهره میبرند. از همینرو، برخی وب سایت ها برای کسب رتبه بالاتر در بین مجموعه نتایج جستجو به انجام کلیک بر روی نتایج خود می پردازند. چون این کلیک ها توسط کاربران واقعی انجام نگرفته، اصطلاحاً به آنها کلیک های هرز گفته می شود. برای این منظور، وب سایت ها معمولاً از برنامه های نرم افزاری به نام "ربات ها" استفاده می کنند تا به صورت خودکار و توزیع شده به انجام این کار بپردازند. در این مقاله، یک روش جدید مبتنی بر دسته بندی نشست های کاربران جهت شناسائی کلیک های هرز به صورت سریع و کارآمد پیشنهاد می شود. ما در ابتدا نشست های کاربران را به صورت مجموعه ای از ویژگی ها مدل می کنیم و سپس با اعمال الگوریتم دسته بندی پیشنهادی اقدام به شناسائی نشست های غیرنرمال می نماییم. روش مطرح شده با لاگ واقعی یک موتور جستجو ارزیابی شده است. ارزیابی ها نشان می دهد که روش پیشنهادی می تواند کلیک های هرز را با دقتی بیش از 96% تشخیص دهد که در مقایسه با کارهای قبلی بهبود مناسبی از خود نشان میدهد.
|
||
هاجر داستانپور, احسان مهدوی, علی فانیان
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
سیستم های تشخیص نفوذ از مهم ترین ابزارها برای حفظ امنیت در شبکه های کامپیوتری به شمار می آیند. این سیستم ها برای تحلیل رخدادها، با مجموعه داده هایی با ابعاد بالا (تعداد ویژگی زیاد) روبه رو هستند. این داده ها معمولاً شامل تعداد زیادی ویژگی نامربوط و اضافی هستند که کارایی سیستم را تحت تاثیر قرار میدهند. از این رو، انتخاب ویژگی می تواند راه حل مناسبی برای بهبود کارایی این سیستم ها باشد. از طرف دیگر، ظهور و بروز حملات جدید در شبکه های کامپیوتری با توجه به کشف مستمر آسیب پذیری های جدید یک مشکل اجتناب ناپذیر است. برای مقابله با این مساله، سیستم های تشخیص نفوذ باید علاوه بر بهره بردن از دانش کسب شده ی قبلی، امکان وفق یافتن خود با شرایط متفاوت از گذشته و تشخیص حملات جدید را فراهم کنند. استفادها ز روشی برخط که بتواند با ورود پویای حملات، ویژگی هایی مناسب انتخاب کند می تواند برای این کار مناسب باشد. در این مقاله به منظور افزایش دقت در تشخیص حملات، روش جدید مبتنی بر گراف به منظور انتخاب ویژگی برخط ارائه می کنیم. بررسی نتایج ارزیابی نشان دهنده ی آن است که دقت روش پیشنهادی، نسبت به یکی از مطرح ترین روش های انتخاب ویژگی برخط بهتر بوده و در مقایسه با روش برونخط ضمن سریع تر بودن نسبت به آن دقت قابل قبولی دارد.
|
||
وحید دولتی, محمدعلی هادوی, حسن مختاری سنگچی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
اغلب ایجادکنندگان نرمافزارهای کاربردی تحت وب، ارجاعهایی به اشیای داخلی برنامه مانند فایل، فهرست، یا کلیدهای پایگاه داده بدون اینکه کنترل دسترسی یا محافظت دیگری داشته باشند، قرار میدهند. معمولاً به دلیل اعتبارسنجی ناکافی ورودیهای کاربر توسط برنامهها، میتوان با تغییر شناسهي شیء در یک درخواست مجاز کاربر، دسترسی مستقیم به یک شیء دلخواه را بهدست آورد. این آسیبپذیری معمولاً با عنوان «ارجاع مستقیم ناامن به اشیا» شناخته میشود و تشخیص آن، بدون اطلاع از منطق کنترل دسترسی در نرمافزار – یعنی به صورت جعبه سیاه - بسیار چالشزا است. هدف این مقاله، کمک به تشخیص این آسیبپذیری بهصورت جعبه سیاه است. بدین منظور، نخست پارامترهای تحت تأثیر این آسیبپذیری از روی ترافیک درخواست/پاسخ نرمافزار بر اساس مجموع های از قواعد شناسایی میشوند. سپس این پارامترها را میتوان با مقادیری غیر از مقدار اصلی موجود در درخواست کاربر، مقداردهی و برای کارپذیر ارسال نمود. چگونگی واکنش کارپذیر به درخواست دستکاری شده، نشاندهندهی امکان وجود یا عدم وجود این آسیبپذیری در نرمافزار در ارتباط با اشیای مختلف تحت حفاظت است. روش پیشنهادی، پیادهسازی شده و نتایج حاصل نشان دهندهی مؤثر بودن آن در تشخیص این آسیبپذیری بدون اطلاع از منطق برنامه است.
|
||
فاطمه پارسا سرشت, محمد صنیعی آباده
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
در سال های اخیر نقدهای بر خط به یکی از منابع محبوب برای خریداران کالاها بدل گشته است. افرادی که قصد خرید کالا یا خدمتی را دارند از سیستم های نقدهای برخط که غالبا در قالب یک سایت ارائه خدمت میکنند برای دانش افزایی خود در رابطه با کالا یا خدمتی استفاده میکنند. محبوبیت این سیستم ها مزایای بسیاری را فراهم میکنند، اما از جهتی هم پتانسیل موجود در این سیستم ها باعث سوء استفاده رقبای تجاری میشود. در سال های اخیر موارد زیادی وجود دارد که نشان میدهد رقیبان تجاری برای پیشی گرفتن در عرصه تجارت با استخدام افراد و ارسال نقدهای جعلی توسط این افراد در جهت تخریب رقیب یا ارتقا تجارت خود تلاش میکنند. برای تشخیص این نقدهای جعلی اقدامات و پژوهش هایی انجام شده است که بیشتر آنها وابسته به دامنه هستند و از وابستگی های نحوی برای تشخیص نقدهای جعلی استفاده کمی شده است. در این مقاله روشی ارائه خواهد شد که وابسته به دامنه نبوده و از وابستگیهای نحوی استفاده میکند و همچنین یک وزن دهی جدید برای ممیزی بین نقدهای جعلی و واقعی ارائه میکند. استفاده از وابستگیهای نحوی و وزن دهی ارائه شده از روش های ارائه شده پیشین، در زمینه دقت و صحت عملکرد بهتری ارائه میکند.
|
||
امیرحسین احمدیان, هشام فیلی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
تعیین مرز بین کلمات یا قطعه بندی (Tokenization) یکی از اولین مراحل در اغلب پردازش های متن و زبان طبیعی است. هرچند روش های مبتنی بر قواعد برای این کار مرسوم تراند، قطعه بندی با رویکرد یادگیری ماشین مزایایی را از جمله یادگیری خودکار استثناها از داده های آموزشی به همراه دارد. در این مقاله یک رویکرد مبتنی بر یادگیری ماشین برای قطعه بندی (تعیین مرز بین کلمات) در جملات فارسی ارائه می شود. در این رویکرد، ابتدا اصلاحات مقدماتی قاعده مند روی هر رشته (جمله) ورودی انجام و محل هایی از رشته به عنوان نقاط کاندیدا برای مرز انتخاب می شوند، سپس الگوریتم های یادگیری و طبقه بندی بر مبنای استخراج ویژگی از مجاورت این نقاط عمل می کنند. برای تعیین مرز بین کلمات، طبقه بند به هر نقطه کاندیدا یکی از برچسب های «انفصال» یا «اتصال» را اختصاص می دهد. درخت تصمیم ابزار اصلی مورد استفاده برای یادگیری است که با دو مدل احتمالاتی دیگر ترکیب شده است. عادت های کاربر و تاثیر هر تصمیم (برچسب) بر تصمیم بعد در این دو مدل لحاظ می شوند.
ارزیابی روش پیشنهادی با محاسبه معیارهای دقت و فراخوانی و درصد جملات درست قطعه بندی شده، انجام شده است. نتایج عملی نشان می دهند که عملکرد رویکرد پیشنهادی، به رغم استفاده از حجم محدودی از داده آموزشی، به روش های مبتنی بر قواعد نزدیک و در مواردی بهتر است.
|
||
عاطفه محمدی, محمدعلی نعمت بخش, مرتضی منتظری
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
استخراج ویژگی های ضمنی یکی از مراحل دشوار در تحلیل احساسات مبتنی بر ویژگی است. از آن جایی که تحقیقات زیادی در این زمینه برای متون زبان فارسی صورت نگرفته است، لزوم انجام تحقیقات بیش تر احساس می شود. روش های ارائه شده، تمام جنبه های زبان فارسی را پوشش نمی دهند و از دقت کافی برخوردار نیستند. در این مقاله از قواعد نحوی زبان فارسی و گراف وابستگی جهت پوشش جنبه های مختلفی از نحو زبان فارسی استفاده شده است. ارزیابی های انجام شده، نشان می دهند روش ارائه شده از دقت و بازخوانی بیشتری نسبت به کارهای قبلی برخوردار است.
|
||
حسن حاجی محمدی, علیرضا طالب پور, احمد محمودی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
شناسایی عبارات مرجع مشترک یکی از زمینههای مهم در حوزهی پردازش زبانهای طبیعی است که در کاربردهای مهمی همچون سیستمهای استخراج اطلاعات، خلاصهساز اسناد، ترجمه ماشینی و غیره کاربرد دارد. شناسایی خودکار مرجع ضمایر نیزیکی از زیر مجموعههای مهم شناسایی عبارات مرجع مشترک محسوب میشود. در روشهای مبتنی بر یادگیری ماشینی از یک پیکره کوچک و حاشیه خورده با روابط مرجع ضمیر، برای آموزش یک دستهبند استفاده میشود و در قسمت آزمون با استفاده از مدل آموزش دیده، مرجع ضمایر برای ضمیرهای مجموعهی آزمون تخمین زده میشود. در این مقاله به معرفی یک سیستم شناسایی خودکار مرجع ضمایر پرداخته میشود و نتایج آن با سیستمی دیگر در زبان فارسی که مبتنی بر یادگیری ماشین است، مقایسه شده است. مجموعه ویژگی ارائه شده در این مقاله نسبت به مجموعه ویژگیهای سیستم پیشین در زمینه شناسایی مرجع ضمایر در زبان فارسی،موجب افزایش کارایی شده است. در این مقاله از درخت تصمیم استفاده شده است. پیکره مورد استفاده برای استخراج اطلاعات مرجع ضمایر پیکره مهر است که توسط نویسندگان این مقاله در 400 سند گردآوری شده است.
|
||
راضیه عادل خواه, ریحانه صادقی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
در این مقاله به معرفی یک سیستم تبدیل دوسویه میان جملات فارسی و بازنمایی معنایی آنها پرداخته میشود. این سیستم دارای دو زیرسیستم تولید بازنمایی معنایی از روی جملات (درک زبان) و تولید جملات از روی بازنمایی معنایی (تولید زبان) میباشد. زیرسیستم درک به بازنمایی معنایی جملات بر اساس ارتباطات معنایی میان فعل و نقشهای معنایی جمله می پردازد. به این منظور از تحلیلگر وابستگی نحوی در کنار یک الگوریتم پردازش معنایی بهره گرفته میشود. معماری زیرسیستم درک شامل دو بخش تشخیص گروه های نحوی و انتساب نقشهای معنایی به آنها است. درنهایت بازنمایی معنایی اجزای جمله در قالب ساختار آرگومانی بیان می گردد. زیرسیستم تولید زبان به تولید جملات فارسی بر اساس بازنمایی معنایی آنها میپردازد. در این سیستم با توجه به آرگومانهای معنایی افعال جمله و با استفاده از شبـکه واژگاني زبان فارسي فارسنت، با توجه به ساختار وابستگی نحوی زبان فارسی و بر اساس قواعد تعریف شده برای هر آرگومان، جمله متناظر با آن معنا تولید میگردد. آزمایش های صورت گرفته سیستم درک با فرض عدم وجود خطا در ابزارهای مورد استفاده با دقت 88% توانسته است بازنماییها را تولید کند. استفاده از زیرسیستم تولید هم منجر به تولید جملات با دقت 5/73% گردیده است.
|