انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
سیداحسان زادخوش, ابوالفضل مریدی, حسین بهرامگیری, مسعود صبایی
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه‌سازي ‌نرم‌افزارمحور راه‌کاري عملي و قابل توسعه براي ايجاد واحد مديريتي منطقاً متمرکز است. چنين واحد کنترلي ضمن ساده‌سازي مديريت، امکان استفاده‌ي بهينه از تجهيزات شبکه را نيز فراهم مي‌کند. از طرفي معماري شبکه‌سازي ‌نرم‌افزارمحور، با جداسازي بخش کنترل و داده، در جهت بالا بردن سرعت تکامل و اِعمال تغييرات در شبکه نيز حرکت مي‌کند. با جداسازي صورت گرفته، انعطاف کافي براي استفاده از الگوريتم‌هاي دلخواه و پروتکل‌هاي شخصي‌سازي‌شده در شبکه‌ها فراهم شده است. در اين مقاله، ما الگوريتم مسيريابي‌اي پويا در بخش کنترل شبکه‌سازي ‌نرم‌افزارمحور پياده‌سازي کرده‌ايم. اين الگوريتم ضمن در نظر گرفتن توپولوژي کلي شبکه، وزن دهي مسيرها را بر اساس وضعيت لحظه‌اي ابزارهاي شبکه انجام مي‌دهد. درنتيجه، الگوريتم پيشنهادي با تنظيم دقيق و لحظه‌اي پارامترهاي مسيريابي، انتخاب مسير بهينه را بهبود مي‌بخشد. حاصل اين بهبود، توزيع متوازن‌تر بار و نهايتاً افزايش بهره‌وري کلي تجهيزات شبکه خواهد بود. نتايج مقايسه‌ي الگوريتم پيشنهادي با الگوريتمي که تنها تعداد گام را براي انتخاب مسير در نظر مي‌گيرد و همچنين الگوريتم RR به ترتيب بهبود حدود ۷ و ۲.۵ برابري توزيع بار را نشان مي‌دهد. همچنين استفاده از الگوريتم پيشنهادي بهره‌وري کلي شبکه را نيز نسبت به دو الگوريتم ذکرشده به ترتيب حدود ۲۴٪ و ۲۰۰٪ افزايش مي‌دهد.
غلامرضا مغیثی, علی پاینده
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
سیستم رمزنگاری NTRUEncrypt را می‌توان یکی از کارآمدترین طرح‌های رمزنگاری کلید عمومی پساکوانتومی دانست که ‌بر روی ساختارهای مشبکه بنا نهاده شده است. از آنجاییکه از جنبه‌ی تهدیدات امنیتی، حملات خانواده‌ی MITM موثرترین نتایج را بر روی این طرح در برداشتند و در سال‌های اخیر نیز با تطبیق حملات مختلف در محاسبات کوانتومی، این حملات مدعی کاهش مرتبه‌ی اجرای خود و تشدید تهدیدات گردیدند لذا در این مقاله سعی شده است که مبتنی‌بر استراتژی مقاوم‌سازی پارامترها در سیستم‌های رمزنگاری جهت مقابله با حملات کوانتومی، به ارائه‌ی یک طرح تولید کلید جهت مقاوم-سازی NTRUEncrypt در مقابل حملات خانواده‌ی MITM مبادرت گردد. به‌ازای یک سطح امنیتی مشخص، ملاحظات صحتی نشان دهنده‌ی افزایش قابل‌ تحمل احتمال شکست در طرح پیشنهادی ما می‌باشد، همچنین بجز در اُفت کارایی بوجود آمده در فرایند تولید کلید (که یک فرایند Passive محسوب می‌شود)، کلیه‌ی تدابیر کارایی در عملیات رمزگذاری/رمزگشایی قابل حفظ است. همچنین به‌ازای یک مجموعه پارامتر خاص، امنیت NTRUEncrypt در طرح پیشنهادی ما، از جنبه‌ی حملات BruteForce به کلید خصوصی به‌طور چشمگیر و از جنبه‌ی حملات کاهش مشبکه به‌ میزان محسوسی افزایش می‌یابد و این در حالی است که با جلوگیری از اجرای موثر فاز جستجو/تست در حملات خانواده MITM، امکان اِعمال این حملات بسیار ناکارآمد می‌گردد.
سیدامیرحسین طاهری, مهدی راستی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
برای بیشینه‌سازی سود ناشی از ارتباطات دستگاه به دستگاه دارای حافظه پنهان، فرآیند ذخیره‌سازی و تحویل محتوا باید به طور مشترک طراحی شده باشد. در این مقاله، سیاست‌های ذخیره‌سازی و زمانبندی برای به حداکثر رساندن احتمال واگذاری موفقیت آمیز، به عنوان احتمال این که یک کاربر می‌تواند فایل مورد نظر را در حافظه محلی، حافظه کمک‌کننده (نودهایی که فقط ظرفیت حافظه‌ای بالایی دارند) یا از طریق لینک ارتباطات دستگاه به دستگاه با نرخ داده بزرگ‌تر از یک آستانه مشخص دریافت کند، ارائه می‌شود. برای جلوگیری و کنترل تداخل در ارتباطات دستگاه به دستگاه در روش توزیع شده، از سیاست زمانبندی استفاده می‌شود. نتایج نشان می‌دهد که در مقایسه با کارهای مرتبط، رویکرد پیشنهادی ما منجر به بهبود در احتمال واگذاری موفقیت‌آمیز می‌شود.
کامیار اخوان علیزاده, فرخ لقا معظمی گودرزی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
سامانه‌های شناسایی بسامد رادیویی، یکی از موضوعات مهم و تاثیرگذار در زمینه‌های مخنلف زندگی انسان امروز است. به میزان پیشرفت و گسترده‌تر شدن کاربرد آن‌ها در زندگی انسان‌ها، مسئله‌ی امنیت در پروتکل‌های مختلف مربوط به آن بیش‌ازپیش موردتوجه قرارگرفته است. بحثی که در این مقاله قصد مطرح کردن آن را داریم، ارائه‌ی یک پروتکل انتقال مالکیت گروهی امن بر اساس پروتکل ارائه شده توسط سراوانان ساندرسن و همکارانش است. دسته بندی‌های متعددی برای پروتکل‌های انتقال مالکیت موجود است اما در یک حالت کلی می‌توان آن‌ها را به دو دسته‌ی پروتکل‌های سازگار با استاندارد EPC C1G2 و پروتکل‌های ناسازگار با این استاندارد دسته‌بندی کرد که این پروتکل، جزئی از دسته‌ی نخست است. در این مقاله پس از مقدمه‌ای کوتاه، به بررسی پروتکل انتقال مالکیت گروهی ساندرسن و همکارانش و ویژگی‌های امنتی مربوط به آن می‌پردازیم. در گام بعد به حملات وارد شده توسط مونیلا و همکارانش اشاره می‌کنیم و در گام آخر، تغییراتی در پروتکل ساندرسن ایجاد می‌کنیم و آن را نسبت به هریک از این حملات، بهبود داده و در نهایت پروتکل ارائه شده را از نظر امنیت و کارآیی با پروتکل‌های دیگر مقایسه می‌کنیم.
مسعود محمدعلی‌پور
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
شبکه‌های موردی سيار مبتنی بر ابر ، به علت فقدان يک زیرساخت ثابت و مدیریت متمرکز با چالش‌هاي امنيتي مختلفي روبرو هستند. در سال‌های اخیر، روش‌هاي مختلفي از شبکه نرم‌افزار محور (SDN) توزیع‌شده در راستای مقابله با این چالش‌ها بهره برده‌اند. چارچوب دفاعی پیش‌فعال مبتنی بر شبکه نرم‌افزار محور توزیع‌شده، يکي از اين روش‌‌ها است که از معیار تشخیص نفوذ آستانه‌ای برای برقراري امنيت استفاده مي‌کند. شبکه‌ نرم‌افزار محور توزیع‌شده موجب افزايش مقیاس‌پذیري اين چارچوب شده و مشکل شکست نقطه‌ای ندارد، هرچند که در برابر حملات منع سرویس توزیع‌شده آسیب‌پذیر است. استفاده از معیار آستانه‌ای تشخیص نفوذ نيز اين آسيب‌پذيري را تشديد مي‌کند. در این مقاله با الهام گرفتن از چارچوب مذکور يک چارچوب دفاعی پیش‌فعال چند‌لایه مبتنی بر شبکه نرم‌افزار محور توزیع‌شده پيشنهاد شده است. در چارچوب پیشنهادی از فیلتر ورودی یا امضای دیجیتال مبتنی بر تابع چکیده ساز به‌عنوان عوامل پیشگیری‌ نفوذ استفاده شده و با استفاده از سیستم تشخیص نفوذ Snort مشکل معیار آستانه‌ای تشخیص نفوذ نيز برطرف شده است. نتایج پیاده‌سازی نشان می‌دهد که چارچوب پیشنهادی از سرعت تشخیص، کنترل ترافیک و پایداری امنیتی قابل قبولی برخوردار است.
محسن محمدی, حمیدرضا صادق محمدی
بیست و پنجمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
تصدیق هویت مبتنی بر گفتار از مزیت‌های کاربرپسند بودن، پیچیدگی محاسباتي کم و هزینه پياده‌سازي پایین برخوردار است. اما در عین حال محدودیت‌هایی را نیز به همراه دارد که از آن جمله می‌توان کاهش دقت این شيوه در محیط‌های دارای نویزهای متفاوت صوتی و عوارض كانال را برشمرد. روش i-vector PLDA روشی موفق در بهبود عملکرد سیستم‌های تصدیق هویت گوینده است. وزن‌دهی به بردارهای مدل و تست، با استفاده از ویژگی‌های آماری بردارهای ثبت‌نام گویندگان هدف، دقت امتیازدهی و در نتیجه کل سیستم تصدیق هویت را در شرایط آزمون با گفتار تمیز را ‌افزایش می‌دهد. در این مقاله تاثیر استفاده از بردارهای هویت موزون بر عملکرد سیستم در محیط‌های نویزی مورد ارزیابی قرار گرفته است. آزمایش‌ها با استفاده از دادگان TIMIT، بردار ویژگی MFCC و روش امتیازدهی PLDA انجام شده است. همچنین برای بهبود عملکرد سیستم در شرایط عدم تطبیق نویزی از آموزش چند-شرطی برای LDA و PLDA استفاده شده است. نتایج آزمون‌ها مبین آن است که استفاده از بردارهای موزون دقت سیستم تصدیق هویت گوینده در محیط‌های نویزی را نیز افزایش می‌دهد.
سمیه عشوریان
سومین همایش ملی پیشرفت‌های معماری سازمانی
الگوهای تجزیه‌ و تحلیل معماری سازمانی به یک موضوع مهم تحقیقاتی در زمینة معماری سازمانی می‌پردازند. در این مقاله، به بررسی و تحلیل الگوهای معماری سازمانی به‌منظور پشتیبانی از فرآیند و مدل‌های کسب‌وکار پرداخته می‌شود و سپس یک نمای کلی از جنبه‌های مهم در این زمینه ارائه می‌شود. در این مقاله، الگوهای معماری سازمانی برای تجزیه‌ و تحلیل پشتیبانی از فرآیند کسب‌وکار تعریف می‌شوند. این الگوها به‌صورت مستقل اجرا می‌شوند و تجزیه‌ و تحلیل کیفی کارآمدتری از فرآیند کسب‌وکار را امکان‌پذیر می‌کنند، و این پایه و اساس برای دستیابی به فعالیت کسب‌وکار بهینه‌تر است. الگوها با استفاده از زبان معماری استاندارد شرکت ArchiMate تعریف می‌شوند. این زبان با تشخیص خودکار ساختارهای معماری متفاوت و مناسب، می‌تواند کارآمد باشد. پس از، مرور ادبیات مربوط به مدل‌سازی کسب‌وکار و الگوهای معماری سازمانی، در پایان الگوی معماری سازمانی پیشنهادی به‌منظور پشتیبانی از تحلیل فرایند کسب‌وکار ارائه می‌شود. این الگو برنامه‌ها یا سطوح تشکیل‌ شده توسط فرآیندهای کسب‌وکار را تعریف می‌کند و به‌صورت سلسله‌ مراتبی متشکل از اولین فرآیندهای کاری سطح زیرساخت‌های تکنولوژیکی، تا مدیریت تولید، سطوح مالی و استراتژیکی و راهبردی است. در الگوی پیشنهادی، سلسله‌ مراتب بین برنامه‌ها با شروع از برنامه زیرساخت‌های فنی ساخته می‌شود و به‌ عنوان پایه و اساس چارچوب سازمانی، پشتیبانی از برنامه مدیریت، که از برنامه مالی پشتیبانی می‌کند، از طرف دیگر، از استراتژیک و برنامه‌ریزی‌ها حمایت می‌کند. بنابراین، چارچوب سازمانی قادر به تنظیم قوانین تقدم است که موجب تثبیت نظم و سلسله‌ مراتب فرآیندهای کسب‌وکار می‌شود.
زهرا غلامی مقدم, عبدالرسول قاسمی
بیست و ششمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
پروتکل‌های دسترسی تصادفی از جمله IRSA روش‌های مناسبی برای مدیریت دسترسی کاربران در ارتباطات ماشین به ماشین هستند. پروتکل IRSA با به کارگیری تکرار بسته‌ها در فرستنده و فرآیند حذف متوالی تداخل در گیرنده باعث بهبود گذردهی پروتکل سنتی Slotted ALOHA می‌شود. تعداد تکرارها بر اساس یک توزیع درجه تعیین می‌شود. در مطالعات انجام شده تاکنون، توزیع درجهی بهینه با فرض ایدهال بودن حذف تداخل استخراج شده است. اما این احتمال وجود دارد که حذف تداخل به طور ایدهال اجرا نشود؛ یعنی پس از کدگشایی یک بسته، اثر آن و همچنین کپی‌های مربوطه به طور کامل از فریم حذف نشود. این موضوع باعث کاهش گذردهی شبکه می‌شود. در این مقاله بیشینه‌سازی گذردهی پروتکل IRSA با فرض غیرایدهال بودن حذف تداخل انجام می‌شود. در این راستا ابتدا رابطه‌ی تحلیلی احتمال از بین رفتن یک بسته را استخراج می‌کنیم. سپس با استفاده از آن، توزیع درجه‌های بهینه‌ی تعداد کپی‌های ارسالی کاربران را بدست می‌آوریم. نتایج نشان می‌دهد توزیع‌های بدست آمده در این مقاله از نظر گذردهی به‌طور متوسط به میزان 47.4% دارای عملکرد بهتری نسبت به توزیع‌های دیگر هستند؛ از جمله توزیع‌های بهینه‌های که با فرض ایدهال بودن حذف تداخل بدست آمده‌اند.
نوشین حسین‌زاده, رضا شمسایی
بیست و ششمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
در این مقاله هدف شناسایی فعالیت‌های روزمره انسان به طور خودکار می‌باشد و برای شناسایی اعمال انسان از سنسورهای عمق استفاده می‌کند. که می‌تواند در سیستم‌های جاسازی شده استفاده شود. روش پیشنهادی در این مقاله با استفاده از استخراج دو دسته از ویژگی‌ها از اطلاعات مفاصل کار خود را پیش می‌برد. اولین دسته ویژگی تصاویر تاریخچه حرکت از اسکلت دودویی و دیگری که پیشنهاد ما می‌باشد، فاصله نسبی مفاصل از پنج مفصل مرجع از اسکلت انسان در نظر گرفته شده است. سپس شناسایی اعمال با استفاده از شبکه 3D-DCNN فراهم می‌شود. با در نظر گرفتن مفصل ناحیه سر به عنوان مفصل مرجع پنجم توانستیم موفقیت بیشتری در اعمالی که توسط دست و در ناحیه سر انجام می‌شود مانند آب خوردن و مسواک زدن و اعمالی که مفاصل ناحیه دست نسبت به مفصل ناحیه سر در موقعیت‌های متفاوت‌تری قرار می‌گیرد مانند پرتاب کردن و هل دادن یا برداشتن کسب نماییم. تمامی آموزش‌ها و آزمایشات با استفاده از مجموعه داده‌های UTKinect و CAD60 انجام شده است که منجر به نرخ صحت بالاتری نسیت به دیگر همتایان خود شد. دیتاست CAD60 شامل اعمالی است که در ناحیه سر انجام می‌شود و مفاصل دست در آن نقش بیشتری دارند نرخ صحت ۲٪ افزایش یافت.
فاطمه فرنقی زاده, محسن رحمانی
بیست و ششمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
انتخاب ویژگی به عنوان یک مرحله‌ی پیش‌پردازش مهم برای شناسایی الگو، یادگیری ‌ماشین و داده‌کاوی شناخته‌ شده است. مفاهیم مختلفی برای ارزیابی زیرمجموعه‌های ویژگی وجود دارد که آنتروپی و همسایگی از پرکاربردترین آن‌ها هستند. معیار شاخص تمایز همسایگی معیاری مبتنی بر آنتروپی و همسایگی است که برای تعیین توانایی تمایز زیرمجموعه‌های ویژگی در فرآیند انتخاب ویژگی استفاده می‌شود. در این معیار برای ایجاد روابط همسایگی از مفهوم شعاع همسایگی (ε) استفاده شده که تعیین مقدار آن به مجموعه‌ داده‌ها وابسته است. در این مقاله روش جدیدی برای ایجاد روابط همسایگی براساس نقاط هدف ارائه شده است. برای مشخص کردن نقاط هدف ابتدا با استفاده از مفهوم چگالی که بیانگر تراکم نقاط داده‌ در اطراف یک نقطه است، نقاط داده رتبه‌بندی شده و نقاط با رتبه‌ی بالا به عنوان نقاط هدف انتخاب می‎‌شوند. سپس دایره‌هایی حول نقاط هدف ترسیم شده و نقاط درون و روی دایره‌های یکسان به عنوان همسایه در نظر گرفته می‌شوند. با به کارگیری روش ارائه شده در معیار شاخص تمایز همسایگی یک معیار اهمیت ویژگی پیشنهاد می‌شود. سرانجام یک الگوریتم بر اساس این معیار به انتخاب ویژگی می‌پردازد. نتایج به ‌دست آمده از ارزیابی‌ها نشان می‌دهد که روش ارائه ‌شده عملکرد بهتری نسبت به روش‌های قبلی دارد.
عطیه اسکندری, امیر جلالی بیدگلی
بیست و ششمین کنفرانس بین‌المللی انجمن کامپیوتر ایران
كاربران اينترنتي از طريق دستگاه‌هاي الکترونيکي مانند لپتاپ، گوشي‌هاي هوشمند و غيره، در طي گشت و گذار در وب، رفتارهاي مشخصي از خود به جا مي‌گذارند. هرچند پژوهش‌هاي بسياري در حوزه‌ی تحليل و نظارت بر ترافيک شبکه با اهداف فوق انجام شده است، اما در اين ميان توجه كمتري به شناسايي كاربر شده است. با این حال برخی از پژوهش‌ها نشان داده‌اند این رفتارها اینترنتی کاربران، اثرانگشت منحصر به فردی برای هر کاربر ایجاد می‌کنند که به واسطه آن تنها با داشتن دنباله فعالیت‌های اینترنتی وی می‌توان هویت وی را پیش‌بینی کرد. در این پژوهش با استفاده از رویکرد یادگیری عمیق، مدلی بر پایه LSTM برای شناسایی اثر انگشت کاربر ارائه شده است. با توجه به رمز شدن اکثر ارتباطات کاربر، این مدل تنها به سرآیند بسته‌های اینترنتی برای شناسایی اثر انگشت کاربر نیاز دارد که می‌توان آن را با استفاده از پروتکل‌هایی مانند Netflow در اختیار داشت. مدل پیشنهادی با استفاده از یک داده جمع‌آوری شده در محیط دانشگاهی بررسی شد و نتایج نشان دهنده دقت بیش از ۹۰% مدل پیشنهادی است.
مجتبی قاسم‌زاده, سید امین حسینی سنو
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
شبکه‌های نرم‌افزار محور (SDN) با جداسازی صفحه کنترل از صفحه داده و متمرکز کردن آن در یک کنترل‌کننده مرکزی، معماری جدیدی در شبکه‌های کامپیوتری ایجاد کرده و امکان ایجاد یک دید کلی از شبکه را فراهم می‌سازد. برهمین اساس، کشف توپولوژی شبکه برای کنترل‌کننده‌های SDN جهت ایجاد یک دید متمرکز از شبکه، ضروری است. با این وجود، در زمان فرآیند شناسایی توپولوژی شبکه، کنترل‌کننده‌های SDN به دلیل عدم تائید هویت میزبان و سوئیچ از حملات مسمومیت توپولوژی و حمله سرقت میزبان رنج می‌برند. راه‌کار‌های موجود به دلیل وجود ضعف در آن‌ها و همچنین ارائه راه‌کار پیچیده و سنگین وزن، نتوانسته‌اند این ضعف را به طور مناسب رفع نمایند. در این مقاله تلاش گردیده تا با ارائه راه‌کاری امن، ساده و سبک، یک ساختار تائید هویت مکانی و جابجایی میزبان با استفاده از مکانیزم تابع درهم‌سازی فراهم گردد. راه‌کار ارائه شده با استفاده از نرم‌افزار شبیه‌سازی Mininet و همچنین کنترل‌کننده Pox پیاده‌سازی شده است. نتایج آزمایشات در یک محیط شبکه‌ای مجازیMininet نشان می‌دهد، راهکار ارائه شده در عین سادگی، تائید هویتی امن و سبک وزن را جهت شناسایی مکان و جابجایی میزبان‌ها فراهم می‌کند.
علی شعبانی‌بدیع, زهرا نیک‌آبادی, کامبیز رهبر
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
اصلاح روشنایی در پردازش تصاویر پزشکی و تشخیص بیماری‌های مختلف حائز اهمیت است. ارتقاء کیفیت تصویر تأثیر مستقیمی بر پردازش‌های بعدی تصاویر پزشکی دارد. اکثر تصاویر در آسیب شناسی دیجیتال برای بهینه سازی روشنایی به تنظیمات پس از اخذ تصوير نیاز دارند. علی رغم این واقعیت، تلاش زیادی برای توسعه تکنیک‌های اصلاح کنتراست در يك زمينه خاص صورت نگرفته است. در این مقاله از روش اصلاح گاما جهت بهبود کنتراست استفاده مي‌شود. الگوریتم بهینه‌ساز تکاملی ملخ جهت يافتن پارامتر گاما بهينه در جهت بهبود کنتراست تصویر بكار مي‌رود. این الگوریتم برای یافتن پارامتر اصلاح گاما بهینه از فاکتورهاي آنتروپی و محتوای لبه (تعداد پيكسل‌هاي لبه نسبت به كل پيكسل‌ها) استفاده می‌کند. بهبود کنتراست از طریق اصلاح گاما منجر به دستیابی به اطلاعات و جزئیات بیشتری در تصاویر پزشكي می‌گردد. در اين مقاله تمركز بر روی تصاوير پاتولوژی می‌باشد. الگوریتم پیشنهادی بهینه‌ساز ملخ از نظر معیارهایی چون CEF، CII، EME، CNR، Gradient و PIQE از متدهای MMHE و AGCgw و از نظر معیارهایی مثل آنتروپی، Colorfulness، WPSNR و AMBE نسبت به متدهای AGCHE و EEBHE کارائی و بهبود موثرتری را دارد.
محمود علی عرب, کاظم فولادی قلعه
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
نظرات هرز به نظراتی گفته می‌شود که به قصد تبلیغ و یا تخریب یک محصول و یا برند نوشته می‌شوند. این نظرات باعث گمراهی افراد در خرید می‌شوند و تصمیم‌گیری آگاهانه را دشوار می‌سازند. تحقیقات زیادی برای تشخیص این نوع نظرات در زبان فارسی صورت نگرفته و تحقیقات موجود نیز از روش‌های یادگیری ماشین کلاسیک استفاده کرده‌اند. در این تحقیق مدلی ترکیبی با استفاده از 4 شبکه حافظه طولانی کوتاه مدت دو طرفه (BiLSTM) ارائه شده است که با استفاده از ویژگی‌های متن نظر و قطبیت نظرات آموزش می بیند. با توجه به عدم وجود قطبیت نظرات در برخی مجموعه داده‌ها، از یک مدل تحلیل احساسات برای استخراج قطبیت نظرات از روی متن آن‌ها، استفاده شده است. با توجه به اینکه مدل ارائه شده، برای یادگیری تنها به متن نظر نیاز دارد و از فراداده ها استفاده نمی کند، نظرات هرز تکی (نظراتی که نویسنده‌ی آن‌ها تنها یک نظر نوشته است) نیز با استفاده از این مدل قابل تشخیص هستند. عملکرد مدل ارائه شده در مقایسه با روش‌های موجود افزایش چشمگیری داشته است؛ به گونه‌ای که بر روی مجموعه داده Digikala که پرکاربردترین مجموعه داده‌ی زبان فارسی در این حوزه است، دقت 87.7 به دست آمد.
شکوه شافی‌زاده, امین مهران‌زاده
بیست و هشتمین کنفرانس بین المللی انجمن کامپیوتر ایران
شبکه روی تراشه معماری نسبتاً جدیدی است که به علت ناکارآمدی معماری گذرگاه مشترک در سیستم بر روی تراشه اخیراً بسیار موردتوجه محققین قرار گرفته است. مصرف برق شبکه روی تراشه شامل توان مصرفی پیوندهای ارتباطی و مسیریاب‌ها است. مسیریاب‌ها، بخش بزرگی از کل میزان برق شبکه روی تراشه را به خود اختصاص می‌دهند. الگوریتم مسیریابی شبکه روی تراشه، وظیفه تحویل بسته‌ها از مبدأ به مقصد در داخل شبکه را دارد. الگوریتم مسیریابی، مسیری را انتخاب می‌کند که یک بسته برای رسیدن به مقصد طی می‌کند. شبکه روی تراشه، فناوری رو به رشدی است که به‌موجب آن، الگوهای اتصال حالت چندپردازنده شکل می‌گیرد. در این مقاله، یک الگوریتم مسیریابی با استفاده از الگوریتم رقابت استعماری ارائه گردید. در محاسبه تابع هزینه هر کدام از مسیرها پارامترهایی مانند، اندازه بافرهای اشغال شده مسیریاب واقع شده در گره همسایه، متوسط تأخیر بسته‌های ارسال شده قبلی و دمای مسیریاب‌های همسایه در نظر گرفته شد. نتایج ارزیابی و مقایسه الگوریتم پیشنهادی با الگوریتم کلونی مورچگان نشان‌دهنده عملکرد الگوریتم پیشنهادی از نظر کاهش متوسط تأخیر بسته‌ها و افزایش گذردهی شبکه در هر دو الگوی ترافیکی یکنواخت و انتقالی بود. همچنین نتایج نشان‌دهنده عملکرد بهتر الگوریتم پیشنهادی از نظر توزیع یکنواخت‌تر اطلاعات بر روی شبکه نیز می‌باشد.
مهتاب دهقان, سعید شکرالهی
بیست و هشتمین کنفرانس بین المللی انجمن کامپیوتر ایران
مسیریابی مبتنی بر اعتماد در شبکه‌های بین خودرویی با تکیه بر ارزیابی گره‌ها از یکدیگر، روشی مناسب و غیرپیچیده برای کاهش حملات در این شبکه‌ها محسوب می‌شود. تحرک بالای گره‌ها در این شبکه‌ها مانع از ایجاد شناخت کافی بین گره‌ها و ثبات مقادیر برآورد شده در کل شبکه می‌شود. در این مقاله، یک پروتکل مسیریابی پیشنهاد شده است که از زنجیره بلوک‌ها برای مدیریت اعتماد بکار رفته در انتخاب گره‌های بعدی استفاده می‌کند. در پروتکل پیشنهادی، اعتماد مستقیم توسط هر وسیله نقلیه و بر اساس مشاهدات همان وسیله نقلیه محاسبه مي‌شود. اعتماد غیر‌مستقیم نیز توسط واحدهای کنار جاده‌ای محاسبه شده و در زنجیره بلوک‌ها نگهداری می‌شود. واحدهای کنار جاده‌ای این محاسبات را بر اساس مشاهدات دریافتی از وسایل نقلیه در طول زمان‌ انجام داده و با سایر گره‌ها به اشتراک می‌گذارند. نتایج شبیه‌سازی در سناریوی شهری با OMNet++ نشان می‌دهد که زمانی که گره‌های مخرب در شبکه افزایش پیدا می‌کند استفاده از پارامتر اعتماد در پروتکل پیشنهادی منجر به کاهش بسیار کمتر نرخ تحویل بسته‌ها نسبت به پروتکل GPSR می‌شود. تأخیر انتها به انتهای پروتکل پیشنهادی نیز نسبت به پروتکل GPSR با افزایش بیشتری روبرو می‌شود که دلیل اصلی آن تحویل بسته‌های با طول مسیر بالاتر در پروتکل پیشنهادی است.
فروغ شهابیان
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در بازيابي اطلاعات XMLاي که دادهها شماي ناهمگون، پيچيده و نامعلومي دارند، اغلب کاربران از پرسوجوهاي مبتني بر محتوا استفاده ميکنند. بيشتر اين پرسوجوها از اطلاعات مهمي که در ساختار XML نهفته است بهره نميبرند و نياز کاربر را نيز به طور کامل بيان نميکنند. از اين رو و به منظور بالا بردن کيفيت بازيابيها، مي توان پرس وجوها را گسترش داد. براي گسترش پرسوجوها ميتوان از بازخورد رابطه کور استفاده کرد که اخيراً در بازيابي اطلاعات XML مورد توجه قرار گرفته است. در روش پيشنهادي اين مقاله ابتدا بستر کلمات قابل افزودن به پرسوجو با استفاده از بازخورد کور شناسايي ميشوند. سپس اين بسترها براي يافتن کلمات مناسب مورد کاوش قرار ميگيرند. بيشتر موتورهاي بازخورد موجود، تنها از محتويات بازخورد کور بهره ميبرند در حاليکه روش ارائه شده در اين رهاورد از اطلاعات ساختاري اين بازخوردها نيز استفاده ميکند. همچنين براي افزايش دقت بازيابي ها و کاهش ابهام پرسوجوها از معناي پرسوجو استفاده شده است. ارزيابي صورت گرفته، افزايش دقت بازيابيها را با استفاده از روش پيشنهادي نشان ميدهد.
افسانه معدنی
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
- شبكه IMS بر اساس استانداردهاي موسسه 3GPP در شبكه‌هاي سلولي مي‌تواند به عنوان هسته شبكه‌هاي نسل آينده مد نظر قرار گيرد. اين شبكه سيگنالينگ SIP را براي كنترل ارتباطات كاربر تا شبكه، ارتباط بين گره‌هاي سرويس‌دهنده شبكه و سرورها و پروكسي‌ها در نظر گرفته است. در اين شبكه با توجه به الزامي بودن ثبت‌نام كاربران و اضافه شدن برخي سرآیندها به اين سيگنالينگ، حملاتی متفاوت از VOIP رخ مي‌دهد که برخي از اين حملات ممكن است منجر به ايجاد آسيب‌پذيري‌هايي در پروکسی شوند. مدل‌سازي پروکسی به مشخص شدن آسيب‌پذيري‌هاي آن كمك می‌نماید. تحلیل این آسیب‌پذیری‌ها مي‌تواند روش مناسبي را در طراحی و پیاده‌سازی به همراه ارتقای امنیتی پروکسی و کاهش هزینه‌ها به دنبال داشته باشد. در این مقاله مدل‌سازي سيگنالينگ و سرورها توسط مدل امنیتی TVRA انجام شده است. موسسه ETSI اين روش را به منظور مدل‌سازي سيستم‌هاي نسل آينده و شبكه‌هاي ارتباطي تعيين نموده است. آسیب‌پذيري‌هاي پروکسی SIP در شبكه IMS بر مبناي اين روش به دست آمده و مي‌تواند نشان‌دهنده نقاط ضعف و تاثير تهديدهايي نظير حملات طوفان‌زا در كاهش دسترس‌پذيري پروکسی‌ها و تهديد اهداف امنيتي آنها باشد.
مریم گلپرداز
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
اغلب كارهاي انجام شده در زمينه رفع اعوجاجات هندسي تصاوير متن مربوط به اسناد و متوني است كه به زبانهاي لاتين مي باشند. در اين مقاله الگوريتمي براي رفع اعوجاج در تصاوير شامل متن هاي فارسي، كه با يك دوربين ديجيتال گرفته شده اند، پيشنهاد شده است. روش پيشنهادي روي تصاوير سطح خاكستري اعمال مي¬شود. در اين روش ابتدا پيش پردازشهاي لازم شامل باينري سازي تصوير ورودي، آشکارسازي خطوط متن و نوار زمينه انجام شده، سپس اعوجاج هندسي ناشي از نوع تصويربرداري رفع مي¬گردد. مزيت اين الگوريتم، قابليت استفاده آن در متون فارسي ولاتين و نيز براي اندازه هاي مختلف متن مي باشد. نتايج روش پيشنهادي حاكي از كارايي بالاي اين روش روي تصاوير متن حاصل از دوربين هاي ديجيتال است.
فریبرز محمودی
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در امتیازبندی اعتباری هدف کلی پیش¬بینی هر چه دقیقتر میزان شایستگی مشتریان است و تاکنون طیف وسیعی از انواع روش¬های آماری و هوش¬مصنوعی برای دستیابی به این هدف بکار گرفته شده است. اما در بیشتر روش¬های مورد بحث نمی¬توان از روی داده¬های دو کلاسی بصورت چند کلاسی اقدام به دسته¬بندی نمود، در حالیکه در عمل همیشه یک مشتری با درجه¬ای از خوب یا بد سنجیده می¬شود. انجام این کار با مدل¬های آماری نیز نیازمند وجود مفروضات خاصی است که اغلب محقق نمی¬شود. از اینرو در این مقاله سعی شده تا پس از رفع مشکلات موجود در داده¬ها با استفاده از خوشه¬بندی برای هر کدام از نمونه¬ها یک برچسب ثانویه ایجاد شود. سپس با استفاده از یک مدل SVM چند کلاسی اقدام به دسته¬بندی داده¬های جدید می¬شود. بدین منظور با اعمال دو رویکرد متفاوت یکی بر مبنای انتخاب ویژگی و تنظیم پارامترها بصورت جداگانه (جستجوی مستقیم و انتخاب ویژگی آزمون t) و دیگری بصورت همزمان ( الگوریتم ژنتیک) اقدام به مقایسه نتایج با مدل لاجیت شده است. نتایج پیاده¬سازی نشان می¬دهد که مدل پیشنهادی علاوه بر افزایش دقت در شناسایی درست کلاس¬ها، توزیع بهتری از نتایج را بخصوص در رویکرد دوم بدست می¬دهد.
1 114 115 116 117 118 119 120 143