آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
وحیده رشادت, مریم حورعلی, هشام فیلی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
استخراج آزاد اطلاعات روش استخراج مستقل از رابطه است که روابط را بطور مستقیم از مجموعه داده های بزرگ و غیرهمگن مانند وب استخراج می کند. برخلاف روش های پیشین برای استخراج اطلاعات، روش های استخراج آزاد اطلاعات نیاز به واژگان خاص یا دامنه های از قبل مشخص شده برای عمل استخراج ندارند و استخراج روابط دلخواه از جملات را در متن ممکن می سازند. یک چالش اصلی برای سامانه های استخراج آزاد اطلاعات، تخمین احتمال درست بودن رابطه ی استخراج شده است. به دلایل متعددی از جمله افزایش کارایی الگوریتم های داده کاوی، بهبود یکپارچگی داده ها و استخراج اطلاعات محاوره ای، نیاز به معیار ضریب اطمینانی وجود دارد که نشان دهد رابطه ی استخراج شده نمونه ی درستی از رابطه ی بین موجودیت ها است. در این مقاله تلفیقی از چندین ویژگی پیشنهادی مختلف برای انتساب معیار ضریب اطمینان با استفاده از رگرسیون منطقی دوجمله ای نشان داده شده است. این ویژگی ها برخی خواص استخراج نظیر تعداد اسنادی که رابطه از آنها استخراج شده، تعداد آرگومان های رابطه و نوع آنها را در نظر می گیرد. معیار ضریب اطمینان پیشنهادی به خروجی چندین سامانه استخراج آزاد اطلاعات اعمال شده و دقت نتایج تحت تاثیر ضریب اطمینان پیشنهادی، بررسی شده است. ارزیابی ها نشان می دهد که تلفیق ویژگی های مطرح شده امیدبخش است و دقت خروجی ها با اعمال روش پیشنهادی بالاتر از دقت حالت پایه است. بالاترین افزایش دقت مربوط به سامانه های ReVerb و TextRunner ‌است که افزایشی در حدود 4%دارد.
سیاوش زاهدی, وحید سلوک, صالح یوسفی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
برون سپاری محاسبات از یک سو با انتقال اجرا از موبایل به سرورهای قدرتمند می تواند موجب کاهش زمان اجرا و مصرف انرژی روی دستگاه های موبایل شود و از سوی دیگر با تبادل داده بین سرور و موبایل موجب ایجاد هزیه ی انتقال (تأخیر) می شود. یک برنامه ی کاربردی باید به نحوی بین سرور و موبایل بخش بندی شود که بهترین مصالحه بین زمان اجرا/مصرف انرژی و هزینه ی انتقال برقرار شود. در بیشتر کاربردهای موبایل امروزی از وب سرویس استفاده می شود که قاعدتاً به دلیل الزام به اجرای غیر محلی، فرآیند بخش بندی و برون سپاری را تحت تأثیر قرار می دهد. در این مقاله با در نظر گرفتن تغییرات پهنای باند در سیستم سیار، مسئله ی بخش‌بندی و برون‌سپاری اجرای این نوع کاربردها به صورت سه مدل جداگانه با اهداف متفاوت فرموله شده و روشی ابتکاری مبتنی بر الگوریتم ژنتیک برای حل هر مسئله ی بهینه‌سازی در زمان معقول ارائه شده است. نتایج نشان می دهد الگوریتم ارائه شده قادر است بخش بندی تطبیقی نزدیک به حالت بهینه را ارائه نماید. همچنین نتایج شبیه سازی و ارزیابی الگوریتم پیشنهادی حاکی از این است که در مقابل تغییرات پهنای باند در دسترس سیستم سیار، عملکرد الگوریتم ارائه شده به نحو قابل ملاحظه ای بهتر از کار مشابه انجام شده است.
سعيد شکرالهي, فريدون شمس, جواد اسماعيلي
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
اينترنت اشياء دنيايي است که در آن اشياء فيزيکي با شبکه اطلاعات يکپارچه شده و بصورت موجوديت هاي فعال در فرآيندهاي کسب و کار ظاهر مي شوند. دستگاه های مختلف در اينترنت اشياء بايد به شکل مطلوبي با يکديگر يکپارچه شوند تا داده هاي جمع آوري شده توسط آنها ترکيب شده و سرويس هاي جديدي فراهم شود. هر چه تعداد اين دستگاه ها و تعامل بين آنها افزايش پيدا مي کند، یکپارچه سازيِ مقياس پذير و پوياي دستگاه ها به عنوان يک چالش اساسي در اينترنت اشياء مطرح مي شود. يکي از رويکردهاي مناسب جهت مقابله با اين چالش بکارگيري معماري سرويس‌گرا در اينترنت اشياء است. از منظر اينترنت اشياء هر دستگاه وظيفه مندي خود را در قالب يک يا چند سرويس ارائه مي کند. اين سرويس‌ها بايد با يکديگر ترکيب شوند تا وظيفه مندي کامل تري ارائه شود. در سال هاي اخير، سرويس‌هاي غني به عنوان رويکردي مناسب جهت تسهيل يکپارچه سازي سرويس ها در سيستم هاي مقياس وسيع و پويا مطرح شده اند. در اين مقاله، رويکرد سرويس غنيِ دستگاه ها جهت یکپارچه سازي دستگاه هاي غيرهمگن در اينترنت اشياء پیشنهاد مي شود. در معماري پیشنهادي از ميان افزار سرويس توزيع داده جهت ارتباطات داده-محور، سست اتصال، بلادرنگ و ناشر-متقاضي بين دستگاه هاي مختلف استفاده شده است. در انتهاي مقاله، کارايي رويکرد پیشنهادي مورد ارزيابي قرار گرفته است.
محمد مهدی احمدیان مرج, حمیدرضا شهریاری
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
با توجه به آلودگی های منتشر شده باجگیرافزارها از سال 2012 میلادی تا کنون این نوع تهدیدات جایگاه ویژه ای در حوزه امنیت اطلاعات پیدا نمودند. این چالش روزبه‌روز وخیم‌تر شد و بر اهمیت پژوهش در این حوزه افزوده گردید. در این مقاله چارچوب جدیدی به‌منظور تشخيص باجگير‌افزارهای دارای ویژگی بقاپذیر ارائه می شود که به علت پژوهش های کم در این زمینه می توان این چارچوب را جزء اولین چارچوب های ارائه‌ شده در این زمینه دانست. در این مقاله اقدام به تحلیل و موشکافی رفتاری باجگیرافزارها نمودیم و تلاش کردیم تا خصیصه های مطلوبی را بیابیم که به‌صورت خاص در شناسایی این‌گونه از بدافزارها مفید باشند و دقت تشخیص بالا و نرخ مثبت کاذب کمی ایجاد نمایند. حاصل این بخش از کار، استخراج 20 خصیصه مناسب بود که به‌ واسطه دو خصیصه بسیار کارآمد در این مجموعه که طبق بررسی های ما برای اولین بار در این حوزه شناسایی و بکار گرفته‌ شده‌اند توانستیم به مجموعه ای مطلوب به‌منظور تشخیص باجگیرافزارهای بقاپذیر برسیم. در مرحله نهایی بعد از ارائه معماری پیشنهادی مبتنی بر موتور تشخیص شبکه بیزی، ارزیابی نهایی خود را بر اساس شش سناریوی مختلف بر روی باجگیرافزارهای شناخته‌ شده و برخی موارد ناشناخته جدید انجام دادیم که حاصل این آزمایش‌ها و ارزیابی میزان دقت بالای تشخیص چارچوب پیشنهادی در مورد باجگیرافزارهای بقاپذیر است.
محمد محسن گودرزي, ياسر شكفته, جهانشاه كبوديان, ايمان صراف رضايي
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
اگر چه هدف سيستم‌هاي بازشناسي گفتار، تعيين دنباله كلمات است اما ويژگي‌هاي رايج استخراج شده از سيگنال گفتار مبتني بر واحدهاي قاب هستند. از طرف ديگر، اخيراً مدل‌هايي مبتني بر ميدان های تصادفی شرطی مقطعي (SCRF) ارائه شده‌اند كه محدوديت مدل‌سازي در سطح قاب را از ميان برداشته اند. در اين مقاله روشي براي بكارگيري ويژگي‌هاي مبتني بر كلمه براي بازشناسي گفتار تلفني فارسي با استفاده از قابليت‌هاي SCRF ارائه شده‌ است. براي اين منظور، ابتدا با انجام يك مرحله بازشناسي اوليه، گراف كلمات تهيه مي‌شود. سپس با استفاده از اين گراف، دو ويژگي طول كلمه و احتمال پسين كلمه محاسبه شده و به همراه دنباله كلمات بازشناسي براي تعليم SCRF به كار مي‌روند. آزمايش‌هاي بازشناسي انجام شده نشان داد كه با استفاده از اين مدل و ويژگي‌هاي ارائه شده دقت بازشناسي كلمه به ميزان 18/1 درصد بهبود مي‌يابد.
هادی ویسی, آرمیتا حجی مانی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
امروزه روش های مختلفی برای بازشناسی گفتار وجود دارند که مهم‌ترین آن ها روش های مبتنی بر شبکه های عصبی و مدل مخفی مارکوف (HMM) هستند. از آنجا که سیگنال گفتار نمونه ای از داده های متوالی است که در آنها مقدار داده فعلی به مقادیر قبلی وابسته است، شبکه های عصبی بازگشتی به دلیل دارا بودن حافظه، برای مدل‌سازی این نوع داده‌ها مناسب هستند. شبکه عصبی حافظه کوتاه مدت ماندگار (LSTM) به عنوان یکی از شبکه‌های بازگشتی، مشکل فراموشی داده‌ها در دنباله‌های طولانی را رفع کرده است. در این مقاله برای نخستین بار از شبکه عصبی حافظه کوتاه مدت ماندگار جهت بازشناسی گفتار فارسی استفاده شده است. برای این منظور، از ضرایب کپسترال در مقیاس مل (MFCC) به عنوان ویژگی‌و از دادگان فارس دات کوچک استفاده شده است. در ارزیابی شبکه، نتایج حاصل با روش مدل مخفی مارکوف مقایسه شده است. نتایج به دست آمده بیانگر دقت 74.89% این شبکه در بازشناسی فریم های مجموعه فارس دات است که با دقت بازشناسی واج با روش مدل مخفی مارکوف قابل مقایسه است. کارایی بالای این شبکه در بازشناسی گفتار فارسی نشان دهنده قدرت بالای این شبکه در یادگیری دنباله های طولانی است.
امید اسدی سفیدخانی, مهدی حریری, مهدی افضلی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
در روش های محلی تطابق تصاویر استریو تعیین اندازه بهینه ی پنجره در تخمین دقیق نقشه ی اختلاف دید تاثیر بسزایی دارد. در این مقاله روش محلی تطابق تصاویر استریو با استفاده از تبدیل جنسوس بر روی تصاویر رنگی بر پایه ی تعیین اندازه ی پنجره با استفاده از روش بهینه شده ی چرخش (45 درجه) ناحیه ی پیکسلی ارائه شده است. در مرحله ی تعیین اندازه پنجره پس از قطعه بندی تصویر و بدست آوردن پنجره ی اولیه، اندازه ی نهایی پنجره برای هر پیکسل با معرفی الگوریتم اصلاح شده ی چرخش ناحیه ی پیکسلی تعیین شده و سپس در مراحل بعدی با استفاده از تبدیل جنسوس بر روی تصاویر رنگی و بر پایه اندازه ی پنجره ی متغیر، سطح اختلاف دید اولیه را بدست می آوریم در مرحله ی آخر و مرحله ی تعیین اختلاف دید صحیح هر پیکسل از روش بهینه شده ی WTA استفاده خواهیم نمود. روش پیشنهادی در مقایسه با روشهای مشابه از دو جنبه بازدهی بیشتری دارد: اول در مرحله ی تعیین اندازه پنجره توانسته نقاط مشابه زیاد و بهینه تری تولید کند. دوم در مرحله ی تطابق تصاویر و انتخاب اختلاف دید هر پیکسل، میزان متوسط خطا کمتر شده و نقشه ی اختلاف دید کمترین نویز را دارد.
عرفان براتیان, محمود آتشبار
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
در این مقاله یک روش ترکیبی ظرفیت بالا برای نهان نگاری صوتی معرفی می شود. روش پیشنهاد شده در این مقاله از ترکیب روش «نهان نگاری صوتی براساس اعداد فیبوناچی 1» و روش «کد کردن کم ارزش ترین بیت 2» در حوزه فرکانس، با مصالحه ای میان نامحسوس بودن و مقاومت، روشی با ظرفیت بالا ارائه می کند. این روش، پیغام نهان نگار را در دامنه ی فرکانسی سیگنال میزبان با استفاده از تبدیل فوریه سریع تعبیه سازی می کند. فرآیند استخراج نیز بدون حضور سیگنال صوتی میزبان انجام می شود. باند فرکانسی منتخب برای تعبیه سازی اطلاعات، به قاب هایی با اندازه یکسان تقسیم می شود. ایده ی اصلی روش پیشنهادی این است که در هر قاب دو بیت پیغام تعبیه سازی کند و به این ترتیب ظرفیت انتقال داده را به ازای اندازه ی قاب های یکسان به دو برابر افزایش دهد. نتایج شبیه سازی های انجام شده نشان می دهد در ازای دو برابر شدن ظرفیت روش پیشنهادی نسبت به دو روش اعداد فیبوناچی و کد کردن کم ارزش ترین بیت تغییر محسوسی در مقاومت و نامحسوس بودن روش در برابر نویز ایجاد نمی گردد.
مهدی طالبی, عباس وفایی, امیرحسن منجمی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
در اين مقاله، ما از روش غیرپارامتریک برای تشخیص اشیا و تجزیه‌ تصاویر شامل انواع ساختمان‌ها استفاده می‌کنیم. هدف ما این است که یک تصویر را به ناحیه‌های ساختمان، درب، زمین، آسمان و اشیای دیگر (مانند ماشین، انسان، درخت و ...) تجزیه کنیم. در روش غیرپارامتریک، ابتدا تصاویر مشابه تصویر تست از مجموعه تصاویر آموزشی برچسب‌گذاری ‌شده بازیابی می‌شوند. سپس انتقال برچسب از ابرپیکسل‌های تصاویر بازیابی‌شده به ابرپیکسل‌های مشابه در تصویر تست انجام می‌شود. همچنین از مدل مفهومی میدان تصادفی مارکوف برای افزایش دقت برچسب‌گذاری ابرپیکسل‌ها استفاده می‌گردد. در نهایت، با استفاده از خط، رنگ و بافت، دقت تشخیص درب را افزایش می‌دهیم. در این روش، پس از استخراج خطوط و حذف خطوط اضافی، ناحیه‌‌ی بین خطوط عمودی را تشکیل می‎دهیم و از محدودیت‌های زمینه‌ای مانند اختلاف رنگی و بافتی ناحیه‌ی‌درب نسبت به اطراف و همچنین وجود درب بر روی ساختمان و نزدیک به زمین برای تشخیص درب استفاده می‌کنیم. ما 3۰۹۳ تصویر از ۴۰ نوع ساختمان از مجموعه تصاویر LabelMe و Sun شامل آسمان‌خراش، فروشگاه، منزل، آپارتمان، کلیسا، مسجد، هتل، کتابخانه، بیمارستان و ... جمع‌آوری کرده‌ایم و نتایج قابل قبولی به دست آورده‌ایم.
علي زارعي, احمد پاطوقي, مهدي فاضلي
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
در اين مقاله، روشي پيشنهاد شده است که با حملات اشکال در الگوريتم استاندارد رمزنگاري پيشرفته (AES) مقابله مي کند. اين روش با بکارگيري افزونگي هاي اطلاعاتي و زماني براي زيربخش هاي خطي و غيرخطي الگوريتم استاندارد رمزنگاري پيشرفته، هر يک از اين زيربخش ها را در برابر حمله اشکال محافظت مي کند. در روش پیشنهادی با استفاده از کدگذاري پريتي در موقعيت هاي بيتي که بيشترين قدرت تشخيص را فراهم مي آورند و تنها با استفاده از 8، 16 يا 32 بيت پريتي زيربخش هاي خطي الگوريتم رمزنگاري محافظت شده اند. همچنین از افزونگي زماني براي اجراي معکوس و محافظت زيربخش جانشاني بايت که يک عمل غيرخطي است استفاده شده است تا 100 درصد اشکالات رخ داده در اين زيربخش قابل تشخيص باشند. براي ارزيابي قدرت تشخيص روش پيشنهادي، الگوريتم رمزنگاري استاندارد پيشرفته را توسط زبان توصيف سخت افزار VHDL پياده سازي کرديم و با تزريق تصادفي گستره وسيعي از اشکالات گذراي چندگانه که مهم ترين مدل اشکال براي حملات اشکال هستند، ميزان تشخيص روش پيشنهادي را اندازه گيري کرديم. نتايج نشان دادند که روش پيشنهادي مي تواند بسته به اشکالات تزريق شده 4/99 تا 100 درصد از اشکالات تزريق شده را تشخيص دهد. مقايسه نتايج بدست آمده با ديگر روش هاي ارائه شده مشخص مي کند که روش پيشنهادي توانسته است تا 53 درصد از اشکال هاي کشف نشده توسط ساير روش ها را تشخيص دهد و بهبود بخشد.
اکبر میرزایی, جمشید باقرزاده, یاسر عظیمی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
شبکه هوشمند برق نسل بعدی شبکه برق می‌باشد که با یک شبکه داده مجتمع شده است. در شبکه هوشمند برق از داده‌های خصوصی کاربران برای مدیریت بهینه شبکه به صورت بلادرنگ استفاده می‌شود. به همین دلیل حمله‌ کننده می‌تواند با استفاده از داده‌های در حال جریان شبکه هوشمند به حریم خصوصی کاربران نفوذ نموده و از آن‌ها سوء استفاده نماید. علاوه بر آن، جعل داده‌های کاربران می‌تواند مدیریت شبکه را مختل نموده و هزینه‌های زیادی را هم به مصرف‌ کننده و هم به تولید کننده برق وارد نماید. در این مقاله ما با استفاده از رمزنگاری هم‌ریختی و ECGDSA روشی برای حفظ حریم خصوصی کاربران ارائه و نشان خواهیم داد که داده‌های حساس کاربران در حضور حمله‌کنندگان امن و کارایی شبکه نسبت به روش‌های قبلی بهبود یافته است.
حسن اصغریان, احمد اکبری, بیژن راحمی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
در این مقاله یک سیستم پاسخ برای جلوگیری از نفوذ در کاربردهای مبتنی بر SIP ارائه شده است. پروتکل SIP مسئولیت کنترل نشست‌های چندرسانه‌ای (ایجاد، مدیریت و خاتمه) را در شبکه‌های نسل آینده بر عهده دارد. این پروتکل، متنی و دارای یک ماشین حالت اختصاصی برای مدیریت نشست‌ها (تراکنش‌ها و دیالوگ‌ها) در لایه کاربردی است. انتخاب پاسخ در چارچوب پیشنهادی با بکارگیری یک سیستم تشخیص نفوذ اختصاصی برای SIP و با بررسی شرایط لحظه‌ای عملکرد موجودیت موردنظر انجام می‌شود. پس از انتخاب پاسخ مناسب با توجه به شرایط محیطی و براساس خروجی سیستم تشخیص نفوذ، این پاسخ از طریق یک دیواره آتش بر روی ترافیک ورودی اعمال می‌شود. سیستم تشخیص نفوذ پیشنهادی با تعریف یک مجموعه ویژگی اختصاصی بر اساس عملکرد حالت طبیعی پروتکل SIP پیشنهاد داده شده است. ارزیابی روش پیشنهادی با بکارگیری سه مجموعه دادگان موجود انجام شده است. نتایج این ارزیابی‌ها بر روی سه مجموعه دادگان مختلف نشان می‌دهد که چارچوب پیشنهادی برای ارائه پاسخ خودکار به نفوذ در کاربردهای مبتنی بر SIP، عملکرد بسیار مناسبی برای حذف درخواست‌های حمله دارد.
مهدیه فلاح, سجاد ظریف زاده
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
امروزه اکثر سرویس های اینترنتی از بازخورد کاربران برای بهبود کیفیت سروس دهی به آنان استفاده می نمایند. به عنوان مثال، موتورهای جستجو از اطلاعات کلیک کاربران به عنوان یک فاکتور مهم در فرآیند رتبه بندی نتایج جستجو بهره می‌برند. از همین‌رو، برخی وب سایت ها برای کسب رتبه بالاتر در بین مجموعه نتایج جستجو به انجام کلیک بر روی نتایج خود می پردازند. چون این کلیک ها توسط کاربران واقعی انجام نگرفته، اصطلاحاً به آنها کلیک های هرز گفته می شود. برای این منظور، وب سایت ها معمولاً از برنامه های نرم افزاری به نام "ربات ها" استفاده می کنند تا به صورت خودکار و توزیع شده به انجام این کار بپردازند. در این مقاله، یک روش جدید مبتنی بر دسته بندی نشست های کاربران جهت شناسائی کلیک های هرز به صورت سریع و کارآمد پیشنهاد می شود. ما در ابتدا نشست های کاربران را به صورت مجموعه ای از ویژگی ها مدل می کنیم و سپس با اعمال الگوریتم دسته بندی پیشنهادی اقدام به شناسائی نشست های غیرنرمال می نماییم. روش مطرح شده با لاگ واقعی یک موتور جستجو ارزیابی شده است. ارزیابی ها نشان می دهد که روش پیشنهادی می تواند کلیک های هرز را با دقتی بیش از 96% تشخیص دهد که در مقایسه با کارهای قبلی بهبود مناسبی از خود نشان می‌دهد.
هاجر داستانپور, احسان مهدوی, علی فانیان
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
سیستم های تشخیص نفوذ از مهم ترین ابزارها برای حفظ امنیت در شبکه های کامپیوتری به شمار می آیند. این سیستم ها برای تحلیل رخدادها، با مجموعه داده هایی با ابعاد بالا (تعداد ویژگی زیاد) روبه رو هستند. این داده ها معمولاً شامل تعداد زیادی ویژگی نامربوط و اضافی هستند که کارایی سیستم را تحت تاثیر قرار می‌دهند. از این رو، انتخاب ویژگی می تواند راه حل مناسبی برای بهبود کارایی این سیستم ها باشد. از طرف دیگر، ظهور و بروز حملات جدید در شبکه های کامپیوتری با توجه به کشف مستمر آسیب پذیری های جدید یک مشکل اجتناب ناپذیر است. برای مقابله با این مساله، سیستم های تشخیص نفوذ باید علاوه بر بهره بردن از دانش کسب شده ی قبلی، امکان وفق یافتن خود با شرایط متفاوت از گذشته و تشخیص حملات جدید را فراهم کنند. استفادها ز روشی برخط که بتواند با ورود پویای حملات، ویژگی هایی مناسب انتخاب کند می تواند برای این کار مناسب باشد. در این مقاله به منظور افزایش دقت در تشخیص حملات، روش جدید مبتنی بر گراف به منظور انتخاب ویژگی برخط ارائه می کنیم. بررسی نتایج ارزیابی نشان دهنده ی آن است که دقت روش پیشنهادی، نسبت به یکی از مطرح ترین روش های انتخاب ویژگی برخط بهتر بوده و در مقایسه با روش برون‌خط ضمن سریع تر بودن نسبت به آن دقت قابل قبولی دارد.
وحید دولتی, محمدعلی هادوی, حسن مختاری سنگچی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
اغلب ایجادکنندگان نرم‌افزارهای کاربردی تحت وب، ارجاع‌هایی به اشیای داخلی برنامه مانند فایل، فهرست، یا کلیدهای پایگاه داده بدون این‌که کنترل دسترسی یا محافظت دیگری داشته باشند، قرار می‌دهند. معمولاً به دلیل اعتبارسنجی ناکافی ورودی‌های کاربر توسط برنامه‌ها، می‌توان با تغییر شناسه‌ي شیء در یک درخواست مجاز کاربر، دسترسی مستقیم به یک شیء دلخواه را به‌دست آورد. این آسیب‌پذیری معمولاً با عنوان «ارجاع مستقیم ناامن به اشیا» شناخته می‌شود و تشخیص آن، بدون اطلاع از منطق کنترل دسترسی در نرم‌افزار – یعنی به صورت جعبه سیاه - بسیار چالش‌زا است. هدف این مقاله، کمک به تشخیص این آسیب‌پذیری به‌صورت جعبه سیاه است. بدین منظور، نخست پارامترهای تحت تأثیر این آسیب‌پذیری از روی ترافیک درخواست/پاسخ نرم‌افزار بر اساس مجموع های از قواعد شناسایی می‌شوند. سپس این پارامترها را می‌توان با مقادیری غیر از مقدار اصلی موجود در درخواست کاربر، مقداردهی و برای کارپذیر ارسال نمود. چگونگی واکنش کارپذیر به درخواست دست‌کاری شده، نشان‌دهنده‌ی امکان وجود یا عدم وجود این آسیب‌پذیری در نرم‌افزار در ارتباط با اشیای مختلف تحت حفاظت است. روش پیشنهادی، پیاده‌سازی شده و نتایج حاصل نشان دهنده‌ی مؤثر بودن آن در تشخیص این آسیب‌پذیری بدون اطلاع از منطق برنامه است.
فاطمه پارسا سرشت, محمد صنیعی آباده
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
در سال های اخیر نقدهای بر خط به یکی از منابع محبوب برای خریداران کالاها بدل گشته است. افرادی که قصد خرید کالا یا خدمتی را دارند از سیستم های نقدهای برخط که غالبا در قالب یک سایت ارائه خدمت می‌کنند برای دانش افزایی خود در رابطه با کالا یا خدمتی استفاده می‌کنند. محبوبیت این سیستم ها مزایای بسیاری را فراهم می‌کنند، اما از جهتی هم پتانسیل موجود در این سیستم ها باعث سوء استفاده رقبای تجاری می‌شود. در سال های اخیر موارد زیادی وجود دارد که نشان می‌دهد رقیبان تجاری برای پیشی گرفتن در عرصه تجارت با استخدام افراد و ارسال نقدهای جعلی توسط این افراد در جهت تخریب رقیب یا ارتقا تجارت خود تلاش می‌کنند. برای تشخیص این نقدهای جعلی اقدامات و پژوهش هایی انجام شده است که بیشتر آنها وابسته به دامنه هستند و از وابستگی های نحوی برای تشخیص نقدهای جعلی استفاده کمی شده است. در این مقاله روشی ارائه خواهد شد که وابسته به دامنه نبوده و از وابستگی‌های نحوی استفاده می‌کند و همچنین یک وزن دهی جدید برای ممیزی بین نقدهای جعلی و واقعی ارائه می‌کند. استفاده از وابستگی‌های نحوی و وزن دهی ارائه شده از روش های ارائه شده پیشین، در زمینه دقت و صحت عملکرد بهتری ارائه می‌کند.
امیرحسین احمدیان, هشام فیلی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
تعیین مرز بین کلمات یا قطعه بندی (Tokenization) یکی از اولین مراحل در اغلب پردازش های متن و زبان طبیعی است. هرچند روش های مبتنی بر قواعد برای این کار مرسوم تراند، قطعه بندی با رویکرد یادگیری ماشین مزایایی را از جمله یادگیری خودکار استثناها از داده های آموزشی به همراه دارد. در این مقاله یک رویکرد مبتنی بر یادگیری ماشین برای قطعه بندی (تعیین مرز بین کلمات) در جملات فارسی ارائه می شود. در این رویکرد، ابتدا اصلاحات مقدماتی قاعده مند روی هر رشته (جمله) ورودی انجام و محل هایی از رشته به عنوان نقاط کاندیدا برای مرز انتخاب می شوند، سپس الگوریتم های یادگیری و طبقه بندی بر مبنای استخراج ویژگی از مجاورت این نقاط عمل می کنند. برای تعیین مرز بین کلمات، طبقه بند به هر نقطه کاندیدا یکی از برچسب های «انفصال» یا «اتصال» را اختصاص می دهد. درخت تصمیم ابزار اصلی مورد استفاده برای یادگیری است که با دو مدل احتمالاتی دیگر ترکیب شده است. عادت های کاربر و تاثیر هر تصمیم (برچسب) بر تصمیم بعد در این دو مدل لحاظ می شوند. ارزیابی روش پیشنهادی با محاسبه معیارهای دقت و فراخوانی و درصد جملات درست قطعه بندی شده، انجام شده است. نتایج عملی نشان می دهند که عملکرد رویکرد پیشنهادی، به رغم استفاده از حجم محدودی از داده آموزشی، به روش های مبتنی بر قواعد نزدیک و در مواردی بهتر است.
عاطفه محمدی, محمدعلی نعمت بخش, مرتضی منتظری
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
استخراج ویژگی های ضمنی یکی از مراحل دشوار در تحلیل احساسات مبتنی بر ویژگی است. از آن جایی که تحقیقات زیادی در این زمینه برای متون زبان فارسی صورت نگرفته است، لزوم انجام تحقیقات بیش تر احساس می شود. روش های ارائه شده، تمام جنبه های زبان فارسی را پوشش نمی دهند و از دقت کافی برخوردار نیستند. در این مقاله از قواعد نحوی زبان فارسی و گراف وابستگی جهت پوشش جنبه های مختلفی از نحو زبان فارسی استفاده شده است. ارزیابی های انجام شده، نشان می دهند روش ارائه شده از دقت و بازخوانی بیشتری نسبت به کارهای قبلی برخوردار است.
حسن حاجی محمدی, علیرضا طالب پور, احمد محمودی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
شناسایی عبارات مرجع‌ مشترک یکی از زمینه‌های مهم در حوزه‌ی پردازش زبان‌های طبیعی است که در کاربردهای مهمی همچون سیستم‌های استخراج اطلاعات، خلاصه‌ساز اسناد، ترجمه ماشینی و غیره کاربرد دارد. شناسایی خودکار مرجع ضمایر نیزیکی از زیر مجموعه‌های مهم شناسایی عبارات مرجع‌ مشترک محسوب می‌شود. در روش‌های مبتنی بر یادگیری ماشینی از یک پیکره کوچک و حاشیه خورده با روابط مرجع ضمیر، برای آموزش یک دسته‌بند استفاده می‌شود و در قسمت آزمون با استفاده از مدل آموزش دیده، مرجع ضمایر برای ضمیرهای مجموعه‌ی آزمون تخمین زده می‌شود. در این مقاله به معرفی یک سیستم شناسایی خودکار مرجع ضمایر پرداخته می‌شود و نتایج آن با سیستمی دیگر در زبان فارسی که مبتنی بر یادگیری ماشین است، مقایسه شده است. مجموعه ویژگی ارائه‌ شده در این مقاله نسبت به مجموعه ویژگی‌های سیستم پیشین در زمینه شناسایی مرجع ضمایر در زبان فارسی،موجب افزایش کارایی شده است. در این مقاله از درخت تصمیم استفاده شده است. پیکره مورد استفاده برای استخراج اطلاعات مرجع ضمایر پیکره مهر است که توسط نویسندگان این مقاله در 400 سند گردآوری‌ شده است.
راضیه عادل خواه, ریحانه صادقی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
در این مقاله به معرفی یک سیستم تبدیل دوسویه میان جملات فارسی و بازنمایی معنایی آن‌ها پرداخته می‌شود. این سیستم دارای دو زیرسیستم تولید بازنمایی معنایی از روی جملات (درک زبان) و تولید جملات از روی بازنمایی معنایی (تولید زبان) می‌باشد. زیرسیستم درک به بازنمایی معنایی جملات بر اساس ارتباطات معنایی میان فعل و نقش‌های معنایی جمله می پردازد. به این منظور از تحلیلگر وابستگی نحوی در کنار یک الگوریتم پردازش معنایی بهره گرفته می‌شود. معماری زیرسیستم درک شامل دو بخش تشخیص گروه های نحوی و انتساب نقش‌های معنایی به آن‌ها است. درنهایت بازنمایی معنایی اجزای جمله در قالب ساختار آرگومانی بیان می گردد. زیرسیستم تولید زبان به تولید جملات فارسی بر اساس بازنمایی معنایی آن‌ها می‌پردازد. در این سیستم با توجه به آرگومان‎های معنایی افعال جمله و با استفاده از شبـکه واژگاني زبان فارسي فارس‎نت، با توجه به ساختار وابستگی نحوی زبان فارسی و بر اساس قواعد تعریف شده برای هر آرگومان، جمله متناظر با آن معنا تولید می‎گردد. آزمایش های صورت گرفته سیستم درک با فرض عدم وجود خطا در ابزارهای مورد استفاده با دقت 88% توانسته است بازنمایی‌ها را تولید کند. استفاده از زیرسیستم تولید هم منجر به تولید جملات با دقت 5/73% گردیده است.
1 106 107 108 109 110 111 112 143