عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
سیدحمیدرضا موسوی, مهدی افتخاری, بهنام قوامی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
ماشين يادگيري سريع، الگوريتمي براي آموزش شبکههاي عصبي با يک لايهي مخفي است. ساختار تک لايهي اين مدل، کارايي و توانايي تعميم اين الگوريتم را نسبت به ساير شبکههاي عميق کاهش داده است. به منظور استخراج ويژگيهاي موثر از دادههاي خام، روشهاي متفاوتي براي ايجاد يک مدل عميق و چند لايه مبتني بر ماشين يادگيري سريع، ارائه شده است. در تمامي اين روشها، براي تعيين پارامترهاي هر لايه، از يک اتوانکدر -که تنها به دنبال ساخت مجدد دادهي ورودي در خروجي است و هيچ توجهي به برچسبهاي صحيح دادههاي آموزشي ندارد- استفاده شده است. در اين مقاله، با بهرهگيري از برچسبهاي صحيح دادههاي آموزشي، الگوريتم جديدي براي تعيين پارامترهاي هر لايه از ماشين يادگيري سريع عميق، ارائه شده است. در نظر گرفتن ارتباط بين هر لايه و خروجي صحيح، موجب افزايش کارايي اين مدل شده است. نتايج آزمايشها روي 5 مجموعه داده متفاوت نشان ميدهد که دقت طبقه بندي الگوريتم پيشنهادي نسبت به ساير روشهاي مشابه بهبود پيدا کرده است.
|
||
سیدمسعود ولینیا, محسن مشکی, رزیتا ولی نیا
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
بيمهي مسئوليت متصديان حملونقل داخلي بخش مهمي از رشتهي بيمه مسئوليت است که همه خسارت وارده به کالاهايي که توسط متصديان حملونقل در سطح کشور جابجا ميشوند را تحت پوشش خود قرار ميدهد. اشخاص حقيقي و حقوقي مختلف در اين حوزه نقشآفريني ميکنند که شامل ستادها، شعبهها، نمايندگان و دفترهاي بيمه، شرکتهاي باربري، رانندگان و صاحبان کالا هستند. از ديد شرکتهاي بيمه يک شرکت باربري با پارامترهاي عملکردي مختلفي قابل ارزيابي است که برخي از آنها پارامترهاي منفي به حساب ميآيند. پارامترهاي عملکردي منفي از جمله ابطالهاي غيرطبيعي، عدم شفافيت در ثبت درست حق بيمه دريافتي از بيمه شونده، ثبت غير معمول حق بيمه صفر و ... وجود دارد. اين مقاله، به بررسي عوامل موثر بر پارامترهاي عملکردي منفي شرکتهاي باربري با بهرهگيري از ابزارهاي دادهکاوي ميپردازد. اين پژوهش ميتواند به شرکتهاي بيمه براي نظارت بر سو رفتارهاي شرکتهاي حملونقل همکار کمک کند. در بخش نتايج تجربي، با استفاده از الگوريتم استخراج قوانين تداعي سه دسته قانون از عملکرد شرکت هاي باربري داخلي استخراج شده است. اين سه دسته قانون عوامل موثر بر سه پارامتر عملکردي منفي نرخ ابطال بالا، حق بيمه ناچيز و دريافتي اضافه از مشتري را نشان ميدهند.
|
||
سیداحسان زادخوش, ابوالفضل مریدی, حسین بهرامگیری, مسعود صبایی
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبکهسازي نرمافزارمحور راهکاري عملي و قابل توسعه براي ايجاد واحد مديريتي منطقاً متمرکز است. چنين واحد کنترلي ضمن سادهسازي مديريت، امکان استفادهي بهينه از تجهيزات شبکه را نيز فراهم ميکند. از طرفي معماري شبکهسازي نرمافزارمحور، با جداسازي بخش کنترل و داده، در جهت بالا بردن سرعت تکامل و اِعمال تغييرات در شبکه نيز حرکت ميکند. با جداسازي صورت گرفته، انعطاف کافي براي استفاده از الگوريتمهاي دلخواه و پروتکلهاي شخصيسازيشده در شبکهها فراهم شده است.
در اين مقاله، ما الگوريتم مسيريابياي پويا در بخش کنترل شبکهسازي نرمافزارمحور پيادهسازي کردهايم. اين الگوريتم ضمن در نظر گرفتن توپولوژي کلي شبکه، وزن دهي مسيرها را بر اساس وضعيت لحظهاي ابزارهاي شبکه انجام ميدهد. درنتيجه، الگوريتم پيشنهادي با تنظيم دقيق و لحظهاي پارامترهاي مسيريابي، انتخاب مسير بهينه را بهبود ميبخشد. حاصل اين بهبود، توزيع متوازنتر بار و نهايتاً افزايش بهرهوري کلي تجهيزات شبکه خواهد بود. نتايج مقايسهي الگوريتم پيشنهادي با الگوريتمي که تنها تعداد گام را براي انتخاب مسير در نظر ميگيرد و همچنين الگوريتم RR به ترتيب بهبود حدود ۷ و ۲.۵ برابري توزيع بار را نشان ميدهد. همچنين استفاده از الگوريتم پيشنهادي بهرهوري کلي شبکه را نيز نسبت به دو الگوريتم ذکرشده به ترتيب حدود ۲۴٪ و ۲۰۰٪ افزايش ميدهد.
|
||
غلامرضا مغیثی, علی پاینده
|
بیست و چهارمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
سیستم رمزنگاری NTRUEncrypt را میتوان یکی از کارآمدترین طرحهای رمزنگاری کلید عمومی پساکوانتومی دانست که بر روی ساختارهای مشبکه بنا نهاده شده است. از آنجاییکه از جنبهی تهدیدات امنیتی، حملات خانوادهی MITM موثرترین نتایج را بر روی این طرح در برداشتند و در سالهای اخیر نیز با تطبیق حملات مختلف در محاسبات کوانتومی، این حملات مدعی کاهش مرتبهی اجرای خود و تشدید تهدیدات گردیدند لذا در این مقاله سعی شده است که مبتنیبر استراتژی مقاومسازی پارامترها در سیستمهای رمزنگاری جهت مقابله با حملات کوانتومی، به ارائهی یک طرح تولید کلید جهت مقاوم-سازی NTRUEncrypt در مقابل حملات خانوادهی MITM مبادرت گردد. بهازای یک سطح امنیتی مشخص، ملاحظات صحتی نشان دهندهی افزایش قابل تحمل احتمال شکست در طرح پیشنهادی ما میباشد، همچنین بجز در اُفت کارایی بوجود آمده در فرایند تولید کلید (که یک فرایند Passive محسوب میشود)، کلیهی تدابیر کارایی در عملیات رمزگذاری/رمزگشایی قابل حفظ است. همچنین بهازای یک مجموعه پارامتر خاص، امنیت NTRUEncrypt در طرح پیشنهادی ما، از جنبهی حملات BruteForce به کلید خصوصی بهطور چشمگیر و از جنبهی حملات کاهش مشبکه به میزان محسوسی افزایش مییابد و این در حالی است که با جلوگیری از اجرای موثر فاز جستجو/تست در حملات خانواده MITM، امکان اِعمال این حملات بسیار ناکارآمد میگردد.
|
||
سیدامیرحسین طاهری, مهدی راستی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
برای بیشینهسازی سود ناشی از ارتباطات دستگاه به دستگاه دارای حافظه پنهان، فرآیند ذخیرهسازی و تحویل محتوا باید به طور مشترک طراحی شده باشد. در این مقاله، سیاستهای ذخیرهسازی و زمانبندی برای به حداکثر رساندن احتمال واگذاری موفقیت آمیز، به عنوان احتمال این که یک کاربر میتواند فایل مورد نظر را در حافظه محلی، حافظه کمککننده (نودهایی که فقط ظرفیت حافظهای بالایی دارند) یا از طریق لینک ارتباطات دستگاه به دستگاه با نرخ داده بزرگتر از یک آستانه مشخص دریافت کند، ارائه میشود. برای جلوگیری و کنترل تداخل در ارتباطات دستگاه به دستگاه در روش توزیع شده، از سیاست زمانبندی استفاده میشود. نتایج نشان میدهد که در مقایسه با کارهای مرتبط، رویکرد پیشنهادی ما منجر به بهبود در احتمال واگذاری موفقیتآمیز میشود.
|
||
کامیار اخوان علیزاده, فرخ لقا معظمی گودرزی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
سامانههای شناسایی بسامد رادیویی، یکی از موضوعات مهم و تاثیرگذار در زمینههای مخنلف زندگی انسان امروز است. به میزان پیشرفت و گستردهتر شدن کاربرد آنها در زندگی انسانها، مسئلهی امنیت در پروتکلهای مختلف مربوط به آن بیشازپیش موردتوجه قرارگرفته است. بحثی که در این مقاله قصد مطرح کردن آن را داریم، ارائهی یک پروتکل انتقال مالکیت گروهی امن بر اساس پروتکل ارائه شده توسط سراوانان ساندرسن و همکارانش است. دسته بندیهای متعددی برای پروتکلهای انتقال مالکیت موجود است اما در یک حالت کلی میتوان آنها را به دو دستهی پروتکلهای سازگار با استاندارد EPC C1G2 و پروتکلهای ناسازگار با این استاندارد دستهبندی کرد که این پروتکل، جزئی از دستهی نخست است. در این مقاله پس از مقدمهای کوتاه، به بررسی پروتکل انتقال مالکیت گروهی ساندرسن و همکارانش و ویژگیهای امنتی مربوط به آن میپردازیم. در گام بعد به حملات وارد شده توسط مونیلا و همکارانش اشاره میکنیم و در گام آخر، تغییراتی در پروتکل ساندرسن ایجاد میکنیم و آن را نسبت به هریک از این حملات، بهبود داده و در نهایت پروتکل ارائه شده را از نظر امنیت و کارآیی با پروتکلهای دیگر مقایسه میکنیم.
|
||
شکیب کماسی, رضا محمدی, یونس سیفی, محمد نصیری
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
حملات DDoS یکی از بنیادیترین چالشهای امنیتی اینترنت است که با ارسال تعداد انبوهی از درخواستها، میزبان هدف را از کار میاندازد و از سرویسدهی به کاربران مجاز جلوگیری میکند. گونه بسیار مهم از حملات DDoS، حملات مبتنی بر تقویت است که میتواند بار بسیار عظیمی را بر هدف تحمیل کند. SDN معماری جدیدی برای رفع محدودیتهای شبکههای سنتی ارائه کرده است. ضروری است تا قبل از پیادهسازی زیرساختهای این معماری تدابیر لازم جهت مقابله با تهدیدات امنیتی در آن لحاظ گردد. به همین جهت در این پژوهش روش تشخیصی برای دو گونه مهم از حملات مبتنی بر تقویت ارائه گردیده است. روش پیشنهادی از یک داده ساختار بسیار کارآمد به نام بلومفیلتر قابلشمارش برای رهگیری جریانهای ترافیکی و تشخیص حملات استفاده میکند. ارزیابیهای انجامشده با اعمال تنظیمات مختلف، نشان میدهند که روش تشخیص بهخوبی در برابر اینگونه از حملات مقاوم است. این روش با دقت تشخیص بالا در مقابل نرخ خطای کم حملات را بهخوبی تشخیص میدهد. همچنین به دلیل استفاده از داده ساختار بهینه و کارآمد، سربار پردازشی و فضای ذخیرهسازی ناچیزی را به کنترلر SDN تحمیل میکند.
|
||
علی ماجد حسینآبادی, فاطمه راجی
|
بیست و پنجمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
با فراگیر شدن رایانش ابری و افزایش تعداد کاربران استفاده کننده از این تکنولوژی, لزوم افزایش بهرهوری شبکه و تضمین صحت عملکرد آن بسیار بااهمیت میباشد. از طرف دیگر لازم است تا اصول توافق شده میان کاربران و ارائه دهندهی شبکهی ابری موسوم به SLA رعایت شود. یکی از راهکارهایی که میتوان در جهت رسیدن به این نیازمندیها بکار گرفت, ایجاد نسخههای یکسان از دادهها و قرار دادن آنها در مکانهای جغرافیایی پراکنده میباشد.
در این مقاله یک الگوریتم پویای تکرار با ترکیب معماری سلسله مراتبی و معماری نظیربهنظیر ارائه شده است. در این مدل علاوه بر در نظر گرفتن وضعیت هر گره، ویژگی مناطق جغرافیایی گره نیز برای امتیاز دادن به آنها لحاظ شده است. در این راستا برقراری توازن بار کاری گرهها در شبکههای ابری و کاهش مصرف فضای ذخیرهسازی با جلوگیری از تکرار نامناسب دادهها بهدست میآید. شبیهسازی مدل پیشنهادی با استفاده از کتابخانهی CloudSim انجام شده است. نتایج ارزیابیها نشاندهنده افزایش بهرهوری سیستم با توزیع متعادل بار کاری گرهها و نیز کاهش زمان پاسخ شبکه میباشد.
|
||
سمیه عشوریان
|
سومین همایش ملی پیشرفتهای معماری سازمانی
|
الگوهای تجزیه و تحلیل معماری سازمانی به یک موضوع مهم تحقیقاتی در زمینة معماری سازمانی میپردازند. در این مقاله، به بررسی و تحلیل الگوهای معماری سازمانی بهمنظور پشتیبانی از فرآیند و مدلهای کسبوکار پرداخته میشود و سپس یک نمای کلی از جنبههای مهم در این زمینه ارائه میشود. در این مقاله، الگوهای معماری سازمانی برای تجزیه و تحلیل پشتیبانی از فرآیند کسبوکار تعریف میشوند. این الگوها بهصورت مستقل اجرا میشوند و تجزیه و تحلیل کیفی کارآمدتری از فرآیند کسبوکار را امکانپذیر میکنند، و این پایه و اساس برای دستیابی به فعالیت کسبوکار بهینهتر است. الگوها با استفاده از زبان معماری استاندارد شرکت ArchiMate تعریف میشوند. این زبان با تشخیص خودکار ساختارهای معماری متفاوت و مناسب، میتواند کارآمد باشد. پس از، مرور ادبیات مربوط به مدلسازی کسبوکار و الگوهای معماری سازمانی، در پایان الگوی معماری سازمانی پیشنهادی بهمنظور پشتیبانی از تحلیل فرایند کسبوکار ارائه میشود. این الگو برنامهها یا سطوح تشکیل شده توسط فرآیندهای کسبوکار را تعریف میکند و بهصورت سلسله مراتبی متشکل از اولین فرآیندهای کاری سطح زیرساختهای تکنولوژیکی، تا مدیریت تولید، سطوح مالی و استراتژیکی و راهبردی است. در الگوی پیشنهادی، سلسله مراتب بین برنامهها با شروع از برنامه زیرساختهای فنی ساخته میشود و به عنوان پایه و اساس چارچوب سازمانی، پشتیبانی از برنامه مدیریت، که از برنامه مالی پشتیبانی میکند، از طرف دیگر، از استراتژیک و برنامهریزیها حمایت میکند. بنابراین، چارچوب سازمانی قادر به تنظیم قوانین تقدم است که موجب تثبیت نظم و سلسله مراتب فرآیندهای کسبوکار میشود.
|
||
زهرا غلامی مقدم, عبدالرسول قاسمی
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
پروتکلهای دسترسی تصادفی از جمله IRSA روشهای مناسبی برای مدیریت دسترسی کاربران در ارتباطات ماشین به ماشین هستند. پروتکل IRSA با به کارگیری تکرار بستهها در فرستنده و فرآیند حذف متوالی تداخل در گیرنده باعث بهبود گذردهی پروتکل سنتی Slotted ALOHA میشود. تعداد تکرارها بر اساس یک توزیع درجه تعیین میشود. در مطالعات انجام شده تاکنون، توزیع درجهی بهینه با فرض ایدهال بودن حذف تداخل استخراج شده است. اما این احتمال وجود دارد که حذف تداخل به طور ایدهال اجرا نشود؛ یعنی پس از کدگشایی یک بسته، اثر آن و همچنین کپیهای مربوطه به طور کامل از فریم حذف نشود. این موضوع باعث کاهش گذردهی شبکه میشود. در این مقاله بیشینهسازی گذردهی پروتکل IRSA با فرض غیرایدهال بودن حذف تداخل انجام میشود. در این راستا ابتدا رابطهی تحلیلی احتمال از بین رفتن یک بسته را استخراج میکنیم. سپس با استفاده از آن، توزیع درجههای بهینهی تعداد کپیهای ارسالی کاربران را بدست میآوریم. نتایج نشان میدهد توزیعهای بدست آمده در این مقاله از نظر گذردهی بهطور متوسط به میزان 47.4% دارای عملکرد بهتری نسبت به توزیعهای دیگر هستند؛ از جمله توزیعهای بهینههای که با فرض ایدهال بودن حذف تداخل بدست آمدهاند.
|
||
نوشین حسینزاده, رضا شمسایی
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
در این مقاله هدف شناسایی فعالیتهای روزمره انسان به طور خودکار میباشد و برای شناسایی اعمال انسان از سنسورهای عمق استفاده میکند. که میتواند در سیستمهای جاسازی شده استفاده شود. روش پیشنهادی در این مقاله با استفاده از استخراج دو دسته از ویژگیها از اطلاعات مفاصل کار خود را پیش میبرد. اولین دسته ویژگی تصاویر تاریخچه حرکت از اسکلت دودویی و دیگری که پیشنهاد ما میباشد، فاصله نسبی مفاصل از پنج مفصل مرجع از اسکلت انسان در نظر گرفته شده است. سپس شناسایی اعمال با استفاده از شبکه 3D-DCNN فراهم میشود. با در نظر گرفتن مفصل ناحیه سر به عنوان مفصل مرجع پنجم توانستیم موفقیت بیشتری در اعمالی که توسط دست و در ناحیه سر انجام میشود مانند آب خوردن و مسواک زدن و اعمالی که مفاصل ناحیه دست نسبت به مفصل ناحیه سر در موقعیتهای متفاوتتری قرار میگیرد مانند پرتاب کردن و هل دادن یا برداشتن کسب نماییم. تمامی آموزشها و آزمایشات با استفاده از مجموعه دادههای UTKinect و CAD60 انجام شده است که منجر به نرخ صحت بالاتری نسیت به دیگر همتایان خود شد. دیتاست CAD60 شامل اعمالی است که در ناحیه سر انجام میشود و مفاصل دست در آن نقش بیشتری دارند نرخ صحت ۲٪ افزایش یافت.
|
||
فاطمه فرنقی زاده, محسن رحمانی
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
انتخاب ویژگی به عنوان یک مرحلهی پیشپردازش مهم برای شناسایی الگو، یادگیری ماشین و دادهکاوی شناخته شده است. مفاهیم مختلفی برای ارزیابی زیرمجموعههای ویژگی وجود دارد که آنتروپی و همسایگی از پرکاربردترین آنها هستند. معیار شاخص تمایز همسایگی معیاری مبتنی بر آنتروپی و همسایگی است که برای تعیین توانایی تمایز زیرمجموعههای ویژگی در فرآیند انتخاب ویژگی استفاده میشود. در این معیار برای ایجاد روابط همسایگی از مفهوم شعاع همسایگی (ε) استفاده شده که تعیین مقدار آن به مجموعه دادهها وابسته است. در این مقاله روش جدیدی برای ایجاد روابط همسایگی براساس نقاط هدف ارائه شده است. برای مشخص کردن نقاط هدف ابتدا با استفاده از مفهوم چگالی که بیانگر تراکم نقاط داده در اطراف یک نقطه است، نقاط داده رتبهبندی شده و نقاط با رتبهی بالا به عنوان نقاط هدف انتخاب میشوند. سپس دایرههایی حول نقاط هدف ترسیم شده و نقاط درون و روی دایرههای یکسان به عنوان همسایه در نظر گرفته میشوند. با به کارگیری روش ارائه شده در معیار شاخص تمایز همسایگی یک معیار اهمیت ویژگی پیشنهاد میشود. سرانجام یک الگوریتم بر اساس این معیار به انتخاب ویژگی میپردازد. نتایج به دست آمده از ارزیابیها نشان میدهد که روش ارائه شده عملکرد بهتری نسبت به روشهای قبلی دارد.
|
||
عطیه اسکندری, امیر جلالی بیدگلی
|
بیست و ششمین کنفرانس بینالمللی انجمن کامپیوتر ایران
|
كاربران اينترنتي از طريق دستگاههاي الکترونيکي مانند لپتاپ، گوشيهاي هوشمند و غيره، در طي گشت و گذار در وب، رفتارهاي مشخصي از خود به جا ميگذارند. هرچند پژوهشهاي بسياري در حوزهی تحليل و نظارت بر ترافيک شبکه با اهداف فوق انجام شده است، اما در اين ميان توجه كمتري به شناسايي كاربر شده است. با این حال برخی از پژوهشها نشان دادهاند این رفتارها اینترنتی کاربران، اثرانگشت منحصر به فردی برای هر کاربر ایجاد میکنند که به واسطه آن تنها با داشتن دنباله فعالیتهای اینترنتی وی میتوان هویت وی را پیشبینی کرد. در این پژوهش با استفاده از رویکرد یادگیری عمیق، مدلی بر پایه LSTM برای شناسایی اثر انگشت کاربر ارائه شده است. با توجه به رمز شدن اکثر ارتباطات کاربر، این مدل تنها به سرآیند بستههای اینترنتی برای شناسایی اثر انگشت کاربر نیاز دارد که میتوان آن را با استفاده از پروتکلهایی مانند Netflow در اختیار داشت. مدل پیشنهادی با استفاده از یک داده جمعآوری شده در محیط دانشگاهی بررسی شد و نتایج نشان دهنده دقت بیش از ۹۰% مدل پیشنهادی است.
|
||
مجتبی قاسمزاده, سید امین حسینی سنو
|
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
|
شبکههای نرمافزار محور (SDN) با جداسازی صفحه کنترل از صفحه داده و متمرکز کردن آن در یک کنترلکننده مرکزی، معماری جدیدی در شبکههای کامپیوتری ایجاد کرده و امکان ایجاد یک دید کلی از شبکه را فراهم میسازد. برهمین اساس، کشف توپولوژی شبکه برای کنترلکنندههای SDN جهت ایجاد یک دید متمرکز از شبکه، ضروری است. با این وجود، در زمان فرآیند شناسایی توپولوژی شبکه، کنترلکنندههای SDN به دلیل عدم تائید هویت میزبان و سوئیچ از حملات مسمومیت توپولوژی و حمله سرقت میزبان رنج میبرند. راهکارهای موجود به دلیل وجود ضعف در آنها و همچنین ارائه راهکار پیچیده و سنگین وزن، نتوانستهاند این ضعف را به طور مناسب رفع نمایند. در این مقاله تلاش گردیده تا با ارائه راهکاری امن، ساده و سبک، یک ساختار تائید هویت مکانی و جابجایی میزبان با استفاده از مکانیزم تابع درهمسازی فراهم گردد. راهکار ارائه شده با استفاده از نرمافزار شبیهسازی Mininet و همچنین کنترلکننده Pox پیادهسازی شده است. نتایج آزمایشات در یک محیط شبکهای مجازیMininet نشان میدهد، راهکار ارائه شده در عین سادگی، تائید هویتی امن و سبک وزن را جهت شناسایی مکان و جابجایی میزبانها فراهم میکند.
|
||
علی شعبانیبدیع, زهرا نیکآبادی, کامبیز رهبر
|
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
|
اصلاح روشنایی در پردازش تصاویر پزشکی و تشخیص بیماریهای مختلف حائز اهمیت است. ارتقاء کیفیت تصویر تأثیر مستقیمی بر پردازشهای بعدی تصاویر پزشکی دارد. اکثر تصاویر در آسیب شناسی دیجیتال برای بهینه سازی روشنایی به تنظیمات پس از اخذ تصوير نیاز دارند. علی رغم این واقعیت، تلاش زیادی برای توسعه تکنیکهای اصلاح کنتراست در يك زمينه خاص صورت نگرفته است. در این مقاله از روش اصلاح گاما جهت بهبود کنتراست استفاده ميشود. الگوریتم بهینهساز تکاملی ملخ جهت يافتن پارامتر گاما بهينه در جهت بهبود کنتراست تصویر بكار ميرود. این الگوریتم برای یافتن پارامتر اصلاح گاما بهینه از فاکتورهاي آنتروپی و محتوای لبه (تعداد پيكسلهاي لبه نسبت به كل پيكسلها) استفاده میکند. بهبود کنتراست از طریق اصلاح گاما منجر به دستیابی به اطلاعات و جزئیات بیشتری در تصاویر پزشكي میگردد. در اين مقاله تمركز بر روی تصاوير پاتولوژی میباشد. الگوریتم پیشنهادی بهینهساز ملخ از نظر معیارهایی چون CEF، CII، EME، CNR، Gradient و PIQE از متدهای MMHE و AGCgw و از نظر معیارهایی مثل آنتروپی، Colorfulness، WPSNR و AMBE نسبت به متدهای AGCHE و EEBHE کارائی و بهبود موثرتری را دارد.
|
||
محمود علی عرب, کاظم فولادی قلعه
|
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
|
نظرات هرز به نظراتی گفته میشود که به قصد تبلیغ و یا تخریب یک محصول و یا برند نوشته میشوند. این نظرات باعث گمراهی افراد در خرید میشوند و تصمیمگیری آگاهانه را دشوار میسازند. تحقیقات زیادی برای تشخیص این نوع نظرات در زبان فارسی صورت نگرفته و تحقیقات موجود نیز از روشهای یادگیری ماشین کلاسیک استفاده کردهاند. در این تحقیق مدلی ترکیبی با استفاده از 4 شبکه حافظه طولانی کوتاه مدت دو طرفه (BiLSTM) ارائه شده است که با استفاده از ویژگیهای متن نظر و قطبیت نظرات آموزش می بیند. با توجه به عدم وجود قطبیت نظرات در برخی مجموعه دادهها، از یک مدل تحلیل احساسات برای استخراج قطبیت نظرات از روی متن آنها، استفاده شده است. با توجه به اینکه مدل ارائه شده، برای یادگیری تنها به متن نظر نیاز دارد و از فراداده ها استفاده نمی کند، نظرات هرز تکی (نظراتی که نویسندهی آنها تنها یک نظر نوشته است) نیز با استفاده از این مدل قابل تشخیص هستند. عملکرد مدل ارائه شده در مقایسه با روشهای موجود افزایش چشمگیری داشته است؛ به گونهای که بر روی مجموعه داده Digikala که پرکاربردترین مجموعه دادهی زبان فارسی در این حوزه است، دقت 87.7 به دست آمد.
|
||
شکوه شافیزاده, امین مهرانزاده
|
بیست و هشتمین کنفرانس بین المللی انجمن کامپیوتر ایران
|
شبکه روی تراشه معماری نسبتاً جدیدی است که به علت ناکارآمدی معماری گذرگاه مشترک در سیستم بر روی تراشه اخیراً بسیار موردتوجه محققین قرار گرفته است. مصرف برق شبکه روی تراشه شامل توان مصرفی پیوندهای ارتباطی و مسیریابها است. مسیریابها، بخش بزرگی از کل میزان برق شبکه روی تراشه را به خود اختصاص میدهند. الگوریتم مسیریابی شبکه روی تراشه، وظیفه تحویل بستهها از مبدأ به مقصد در داخل شبکه را دارد. الگوریتم مسیریابی، مسیری را انتخاب میکند که یک بسته برای رسیدن به مقصد طی میکند. شبکه روی تراشه، فناوری رو به رشدی است که بهموجب آن، الگوهای اتصال حالت چندپردازنده شکل میگیرد. در این مقاله، یک الگوریتم مسیریابی با استفاده از الگوریتم رقابت استعماری ارائه گردید. در محاسبه تابع هزینه هر کدام از مسیرها پارامترهایی مانند، اندازه بافرهای اشغال شده مسیریاب واقع شده در گره همسایه، متوسط تأخیر بستههای ارسال شده قبلی و دمای مسیریابهای همسایه در نظر گرفته شد. نتایج ارزیابی و مقایسه الگوریتم پیشنهادی با الگوریتم کلونی مورچگان نشاندهنده عملکرد الگوریتم پیشنهادی از نظر کاهش متوسط تأخیر بستهها و افزایش گذردهی شبکه در هر دو الگوی ترافیکی یکنواخت و انتقالی بود. همچنین نتایج نشاندهنده عملکرد بهتر الگوریتم پیشنهادی از نظر توزیع یکنواختتر اطلاعات بر روی شبکه نیز میباشد.
|
||
مهتاب دهقان, سعید شکرالهی
|
بیست و هشتمین کنفرانس بین المللی انجمن کامپیوتر ایران
|
مسیریابی مبتنی بر اعتماد در شبکههای بین خودرویی با تکیه بر ارزیابی گرهها از یکدیگر، روشی مناسب و غیرپیچیده برای کاهش حملات در این شبکهها محسوب میشود. تحرک بالای گرهها در این شبکهها مانع از ایجاد شناخت کافی بین گرهها و ثبات مقادیر برآورد شده در کل شبکه میشود. در این مقاله، یک پروتکل مسیریابی پیشنهاد شده است که از زنجیره بلوکها برای مدیریت اعتماد بکار رفته در انتخاب گرههای بعدی استفاده میکند. در پروتکل پیشنهادی، اعتماد مستقیم توسط هر وسیله نقلیه و بر اساس مشاهدات همان وسیله نقلیه محاسبه ميشود. اعتماد غیرمستقیم نیز توسط واحدهای کنار جادهای محاسبه شده و در زنجیره بلوکها نگهداری میشود. واحدهای کنار جادهای این محاسبات را بر اساس مشاهدات دریافتی از وسایل نقلیه در طول زمان انجام داده و با سایر گرهها به اشتراک میگذارند. نتایج شبیهسازی در سناریوی شهری با OMNet++ نشان میدهد که زمانی که گرههای مخرب در شبکه افزایش پیدا میکند استفاده از پارامتر اعتماد در پروتکل پیشنهادی منجر به کاهش بسیار کمتر نرخ تحویل بستهها نسبت به پروتکل GPSR میشود. تأخیر انتها به انتهای پروتکل پیشنهادی نیز نسبت به پروتکل GPSR با افزایش بیشتری روبرو میشود که دلیل اصلی آن تحویل بستههای با طول مسیر بالاتر در پروتکل پیشنهادی است.
|
||
فروغ شهابیان
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در بازيابي اطلاعات XMLاي که دادهها شماي ناهمگون، پيچيده و نامعلومي دارند، اغلب کاربران از پرسوجوهاي مبتني بر محتوا استفاده ميکنند. بيشتر اين پرسوجوها از اطلاعات مهمي که در ساختار XML نهفته است بهره نميبرند و نياز کاربر را نيز به طور کامل بيان نميکنند. از اين رو و به منظور بالا بردن کيفيت بازيابيها، مي توان پرس وجوها را گسترش داد. براي گسترش پرسوجوها ميتوان از بازخورد رابطه کور استفاده کرد که اخيراً در بازيابي اطلاعات XML مورد توجه قرار گرفته است. در روش پيشنهادي اين مقاله ابتدا بستر کلمات قابل افزودن به پرسوجو با استفاده از بازخورد کور شناسايي ميشوند. سپس اين بسترها براي يافتن کلمات مناسب مورد کاوش قرار ميگيرند. بيشتر موتورهاي بازخورد موجود، تنها از محتويات بازخورد کور بهره ميبرند در حاليکه روش ارائه شده در اين رهاورد از اطلاعات ساختاري اين بازخوردها نيز استفاده ميکند. همچنين براي افزايش دقت بازيابي ها و کاهش ابهام پرسوجوها از معناي پرسوجو استفاده شده است. ارزيابي صورت گرفته، افزايش دقت بازيابيها را با استفاده از روش پيشنهادي نشان ميدهد.
|
||
افسانه معدنی
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
- شبكه IMS بر اساس استانداردهاي موسسه 3GPP در شبكههاي سلولي ميتواند به عنوان هسته شبكههاي نسل آينده مد نظر قرار گيرد. اين شبكه سيگنالينگ SIP را براي كنترل ارتباطات كاربر تا شبكه، ارتباط بين گرههاي سرويسدهنده شبكه و سرورها و پروكسيها در نظر گرفته است. در اين شبكه با توجه به الزامي بودن ثبتنام كاربران و اضافه شدن برخي سرآیندها به اين سيگنالينگ، حملاتی متفاوت از VOIP رخ ميدهد که برخي از اين حملات ممكن است منجر به ايجاد آسيبپذيريهايي در پروکسی شوند. مدلسازي پروکسی به مشخص شدن آسيبپذيريهاي آن كمك مینماید. تحلیل این آسیبپذیریها ميتواند روش مناسبي را در طراحی و پیادهسازی به همراه ارتقای امنیتی پروکسی و کاهش هزینهها به دنبال داشته باشد. در این مقاله مدلسازي سيگنالينگ و سرورها توسط مدل امنیتی TVRA انجام شده است. موسسه ETSI اين روش را به منظور مدلسازي سيستمهاي نسل آينده و شبكههاي ارتباطي تعيين نموده است. آسیبپذيريهاي پروکسی SIP در شبكه IMS بر مبناي اين روش به دست آمده و ميتواند نشاندهنده نقاط ضعف و تاثير تهديدهايي نظير حملات طوفانزا در كاهش دسترسپذيري پروکسیها و تهديد اهداف امنيتي آنها باشد.
|