انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
شيما گراني, حميدرضا شهرياري, محسن صابري, رسول جليلي
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
فايروالها (حفاظ ها) با پالايش و كنترل ترافيك شبكه با توجه به يك سياست امنيتي مشخص، شبكه داخل ي را از شبكه خار ج ي حفاظت م ي كنند. با اين حال ، وجو د برخ ي آس يب پذيري ها در ف ا يروال باعث م ي شود كه مهاجم ين به راحت ي فا يروال را دور بزنن د . در اين مقاله به برر س ي آس يبپذيريهاي مهم و ش ا يع در فا يروال ها پرداخته و آ ن ها را بر اساس پيشزمينه و اثر، دسته بندي كرده اي م. براي هر دسته، چند نمونه از فايرو ل هايي كه آسيبپذيري ذكر شده در آنها گزارش شده، نام برده شده است . براي بررس ي نتا يج سوءاستفاده از آسيبپذيري ها ، با استفاده از مد ل (Vulnerability Take Grant) VTG هر دسته را مدل كرده و تاثيرات سوءاستفاده از آنها را در شبكه بررسي مي كنيم. اين مدلسازي به تحليلگران ك م ك مي كند تا امنيت شبكه را با وجود فايروال بررسي كرده و اثرات احتمالي آسي ب پذيري هاي فايروال را تحيليل نمايند. با داشتن اين اثرات و مسيرهاي حمله مي توان كم هزينه ترين راه براي امنسازي شبكه را بدست آورد.
محمد معینی جهرمی, مهدي صدیقی
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
ايدة شبکه بر روي تراشه از سيست مهاي توزيع شده و شبکه هاي کامپيوتري با هدف اتصال ساخ ت يافته و قابل توسعه اجزاي روي تراشه گرفته شده است. بسياري از ايدههاي موجود در آن حوزهها با اعمال محدوديتهاي موجود در اين کاربرد، به ا ين حوزه نيز راه يافته اس ت. در اين مقاله، توپولوژيِ جديدي براي شبکه هاي روي تراشه ارائه شده است که بهبود يافته توپولوژي مش قطري براي کاربرد در حوزه شبکه روي تراشه مي باشد. توپولوژي ارائه شده مورد بررسي قرار گرفته و با توپولوژي مش معمولي مقايسه شده است. معماري ارائه شده بر پايه اين توپولوژي به وسيله نرم افزار OPNET شبيه سازي شده و کارآيي و تأخير در اين معماري با معماري معادل با توپولوژي مش مقايسه شده است و نشان داده شده است که اين شبکه، کارآيي بالاتر و تأخير ک متري نسبت به شبکه مش دارد.
احمد ايماني پور, بابك نجاراعرابي
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
همكاري در يادگيري برا ي سيستم هاي چند عامله وقتي عام ل ها از روش هاي يادگيري تقويتي اس ت فاده مي كنند اهميت مي يابد. در چنين محيط هايي عامل ها مي توانند دانش و تجرب ه هاي شخصي خود را به اشتراك بگذارند تا با اقتباس و استفاده از دانش يكديگ ر ، سرعت و سهولت بيشتري در يادگيري پديدآي د . البته اين مقصود به شرطي منطقي و شدني است كه هر عامل از عام ل هاي خبره تر از Q خود و تنها در ناحيه خبرگي آنها دانش كسب كن د . در اين مقاله براي آنكه عام ل هايي با يادگيري Q و دانش فازي د ر كي از خبرگي خود پيدا كنند روشي پيشنهاد مي شود كه در آن هر عامل به موازات جدول Q جدول ديگري را براي ثبت نشانه ي خبرگي ايجاد مي كند و در حين يا د گيري تغيير مي دهد. وجود اين جدول اضافي در نزد عامل ها به آنها كمك مي كند تا به هنگام تركيب دانش از محدوده خبرگي يكديگر اطلاع پيدا كنن د . آزمايش ها نشان مي دهند كه درك عامل ها از خبرگي خود نزديك به واقعيت است و تركيب دانش با استفاده از اين درك بازده بيشتري نسبت به تركيب ساده دانش ها دارد.
A. Nayebi, A. Shamaei, S. G. Miremadi
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
This paper presents a detailed traffic analysis of f-cube routing algorithm. Per-node traffic analysis illustrates the traffic hotspots caused by fault regions and provides a great assistance in developing fault tolerant routing algorithms. Moreover, the effect of a traffic hotspot on the traffic of neighbor nodes and global performance degradation is investigated, here. Currently, some coarse measures like global network latency are used to compare routing protocols. These measures do not provide enough insight of traffic distribution in presence of different fault regions. To analyze the per-node traffic, some per-node traffic measures are introduced here and one of them is selected for the rest of work. Different fault regions (single node, vertical line, horizontal line, and rectangular) in different places of a mesh network are simulated and the results are compared and interpreted. In an effort to gain deep understanding of the issue of traffic analysis of faulty networks, this paper is the first attempt to investigate per-node traffic around fault regions.
A. Shams-Nateri, S.H. Amirshahi
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
In this work, The scanner is calibrated by neural network techniques. for calibration, the RGB values converts to the device independent CIE color space. The method adopted in the paper through several test experiments consists of several structure and topology for neural network and non-linear filtering applied to the scanner RGB values. we devised. The experimental results are very considerable. The accuracy of this works is as good as other works.
Farzad Rastegar, Majid Nili Ahmadabadi
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
In this paper, we propose a novel approach whereby a reinforcement learning agent attempts to understand its environment via meaningful temporally extended concepts in an unsupervised way. Our approach is inspired by findings in neuroscience on the role of mirror neurons in action-based abstraction. Since there are so many cases in which the best decision cannot be made just by using instant sensory data, in this study we seek to achieve a framework for learning temporally extended concepts from sequences of sensory-action data. To direct the agent to gather fertile information for concept learning, a reinforcement learning mechanism utilizing experience of the agent is proposed. Experimental results demonstrate the capability of the proposed approach in retrieving meaningful concepts from the environment. The concepts and the way of defining them are thought such that they not only can be applied to ease decision making but also can be utilized in other applications as elaborated in the paper.
A. Fatemi, K. zamanifar
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Many definitive and approximate methods have been so far proposed for the construction of an optimal binary search tree. One such method is the use of evolutionary algorithms with satisfactorily improved cost efficiencies. This paper will propose a new genetic algorithm for constructing a near optimal binary search tree. In this algorithm, a new greedy method is used for the crossover of chromosomes while a new way is also developed for inducing mutation in them. Practical results show a rapid and desirable convergence towards the near optimal solution. The use of a heuristic to create not so costly chromosomes as the first offspring, the greediness of the crossover, and the application of elitism in the selection of future generation chromosomes are the most important factors leading to near optimal solutions by the algorithm at desirably high speeds. Due to the practical results, increasing problem size does not cause any considerable difference between the solution obtained from the algorithm and exact solution. Task parallelism causes an improving effect on proposed algorithm.
Nasim Zeinolabedini, Shaahin Hessabi
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
In this paper, we present a cycle-accurate co-simulation environment developed for verification and performance evaluation of OO-ASIP in our ODYSSEY design methodology. This environment is composed of a processor Instruction Set Simulator (ISS) integrated with a hardware simulator and communicate with it through socket connections. We demonstrate the effect of our co-simulation method in increasing speed of simulation without missing cycle accuracy of results by means of two case studies.
Hamid Reza Shoja Moadab, Mohammad Mehdi Homayounpour
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Attacks on Computer networks can be divided into four groups including denial of service (DOS), unauthorized access from remote machine (R2L), unauthorized access to super user privileges (U2R) and probing (Probe). Using information collected from a system along probing attack, an attacker can identify vulnerability of victim system and specify the kind of attack to penetrate that system. Probing attack is the preamble of other attacks, so if that attack is detected and prevented, the immunity of the system is more promoted . In this paper we use support vector machine (SVM) to detect probing attack. The results of our experiments performed on dataset provided by the DARPA intrusion detection evaluation program; show that SVM classifier outperforms many other classifiers for detection of probing attacks.
ماندانا حميدي, محمد رضا ميبدي
سیزدهمین کنفرانس ملی و بین‌المللی سالانه انجمن کامپیوتر ایران
در اين مقاله يك طبقه بندی کننده فازی مبتنی بر اتوماتای يادگير سلولی پيشنهاد ميگردد. در اين طبقه بندی کننده به كمك مجموعه ای از اتوماتاهای يادگير سلولی توابع عضويت و قوانين فازی به طور اتوماتيک توليد ميشوند. از اتوماتای يادگير سلولی نا همگنِ ناهمگامِ باز به عنوان ابزاری برای يافتن بهترين ساختار توابع عضويت فازی استفاده شده است. در اتوماتای يادگيرسلولی ناهمگام باز هر سلول برا ی انتخاب عمل خود علاوه بر پاسخ سراسری محيط از نتيجه اعمال انتخابی توسط اتوماتاهای يادگير همسايه خود نيز تاث ير ميپذيرد . طبقه بندی کننده فازی پيشنهادی به ازای هر ويژگی يک اتوماتای يادگير سلولی جهت تنظيم توابع عضويت مربوط به آن ويژگی استفاده می نمايد.هر تابع عضويت مربوط به يک ويژگی به يك سلول در اتوماتای يادگير سلولی متناظر با آن نگاشت ميشود كه وظيفه آن يافتن مناسب ترين واريانس و ميانگين براي آن می باشد. طبقه بندی كننده فازی پيشنهادی بر رو ی آزمايش شده است. نتايج آزمايشات (Iris) پايگاه داده استاندارد گل زنبق نشان ميدهد كه طبقه بندی کننده پيشنهادی با استفاده از ۸ قانون ۹۷ % طبقه بندی كند که در مقايسه / فازی ميتواند دادهها را با راندمان ۳ با بيشتر روشهاي گزارش شده نتيجه بسيار خوبی می باشد.
ابوالفضل تذری
سیزدهمین کنفرانس ملی و بین‌المللی سالانه انجمن کامپیوتر ایران
در اين مقاله روشی جهت افزايش دقت سيستم های بازيابی تصوير مبتنی بر محتوا (Retrieva l CBIR: Content Based Image ) ارائه می شود. اين سيستم ها ابتدا به دسته بندي تصاوير پرداخته و سپس به بازيابي دسته اي از تصاوير كه مورد نظر كاربر است اقدام مي كنند. ما با انتخاب ويژگي هاي كيفي، به ارتقاء دقت دسته بندي مي پردازيم. در روش پيشنهادی قدرت دسته بندی هر ويژگی به کمک يک معيار آماری محاسبه شده و سپس به گزينش ويژگی هايي می پردازيم که قدرت دسته بندی بيشتری داشته باشند . نتايج آزمايشی نشان می دهند، تعداد کمی از اين ويژگی ها قادرند پيچيدگی محاسباتی را کاهش و دقت دسته بندی را افزايش دهند.
بهاره بینا, مسعود رهگذر, آذین دهموبد
سیزدهمین کنفرانس ملی و بین‌المللی سالانه انجمن کامپیوتر ایران
طبقه بندی خودکار متون از موارد کاربرد الگوریتمهای یادگیری ماشینی در مبحث بازیابی اطلاعات میباشد. در این مقاله نیز نتایج طبقه بندی خودکار متون فارسی با استفاده از معیارهای شاخص گذاری -gram ٤-gram٣ و کلمه ارائه شدهاست . در ضمن نتایج در دو حالت با حذف stop word و بدون حذف stop word های متون نیز مقایسه شدهاند. به منظور دستهبندی متون از الگوریتم یادگیری ماشینی نزدیکترین k همسایه (knn) استفاده شده است و در نهایت به منظور ارزیابی و مقایسه نتایج، دو معیار دقت و یادآوری برای هر روش شاخصگذاری نیز محاسبه شدهاند. نتایج بدست آمده نشان داد که بهترین روش شاخصگذاری متون فارسی -gram ٤ میباشد و حذف stop word ها نتایج را اندکی بهبود میبخشد.
هادی ناصری, ریحانه نوروزی, محمدرضا میبدی
سیزدهمین کنفرانس ملی و بین‌المللی سالانه انجمن کامپیوتر ایران
یادگیری الکترونیکی روشی برای ایجاد سیستم آموزشی انعطاف پذیر منطبق بر سطح دانش یادگیر در هر زمان و هر مکان است. شخصی سازی، یکی از مفاهیم کلیدی در جریان آموزش و پرورش است. بر این اساس یادگیری الکترونیکی باید متمرکز روی شخص گرا بودن فرایند یادگیری شود تا به نتیجه مطلوب در یادگیری برسد. همچنین ضرورت تشریک مساعی و تعامل در محیط های یادگیری الکترونیکی امری بدیهی و لازم است. در این مقاله روشی جهت بهبود شخص گرا بودن فرایند یادگیری ارائه شده است. روش پیشنهادی ارائه ی محیطی مبتنی بر تطبیق دانش (محتوای آموزشی) بر اساس توسعه مهارت و صلاحیت یادگیر در یادگیری الکترونیکی مطرح شده است. که با تفکیک مهارت ها به دو بخش "لازمه" و "آموختن"؛ امکان یادگیری در محیط توزیع شده، منطبق بر شرایط یادگیر فراهم می شود. همچمنین برای پیاده سازی محیط یادگیری متحرک، از تکنولوژی عامل سیار استفاده شده است.
مھدي قربعلي پور درو, محمدرضا ميبدي
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين مقاله يک الگور يتم مبتن ي بر اتوماتاه اي ي ادگير بر اي يافتن درخت پوش اي م ينيمم با کمتر ين هز ينه مورد انتظار در گرافه اي تصادفي ارائه شده است . فرض بر اين است که تابع توز ي ع وزن يالها از قبل ش ناخته شده نيست و فقط به نمونه ه اي توزي ع يالها دسترس ي داريم. هدف يافتن چنين درختي با حداقل تعداد نمونه گ يري از يالهاي گراف م ي باشد . در الگور يتم پيشنهادي در هر تکرار اتومات اي ي ادگير يالي از گراف را بر اي نمونه گ يري نامزد م ي کند و سپس بر اساس تحليل آمار ي مشخص مي شود که آ يا از آن يال ب ايد نمونه گرفته شود يا نه . به منظور ارز يابي الگور يتم پيشنهادي، تعداد نمونه ه اي گرفته شده توسط الگور يتم پيشنهادي با تعداد نمونه ه اي مورد ني از به روش نمونه گ يري استاندارد مق ايسه شده است . نتايج آزم ايشي نشان داده که تعداد نمونه ه اي گرفته شده توسط الگوريتم پيشنهادي به مراتب کمتر از تعداد نمونه هاي گرفته شده به روش نمونه گيري استاندارد مي باشد.
محمد باقر مرادی قشلاق, محمد حسین نژاد, سیاوش خرسندی
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در یک سیستم محاسباتی ناهمگن، منابع دارای توانمندی های متفاوت و وظایف دارای نیازمندی های مختلف است . برای حداکثر کردن کارایی اینگونه سیستم ها ضروری است که وظایف به منابع واگذار شوند(نظیریابی) و ترتیب اجرای وظ ایف روی منابع مشخص شود(زمانبندی)، بطوری که ناهمگنی وظایف و منابع نیز در نظر گرفته شود. در این مقاله نگاشت پویای وظایف بلادرنگ نرم در محیط های محاسباتی ناهمگن توزیع شده مطالعه شده است . نگاشت پوی ا(نظیریابی و زمانبندی ) زمانی انجام می شود که نرخ ورود وظایف از قبل معلوم نباشد. در محیط ناهمگن مطرح شده در این مقاله، ورود وظایف تصادفی بوده و وظایف مستقل از هم و همچنین وظایف دارای اولویت و چندین فرجه نرم هستند . در این مقاله ما الگوریتم هایی را با استفاده از آتاماتای یادگیر برای نگاشت وظایف بلادرنگ نرم در محیط های محاسباتی ناهمگن، پیشنهاد و آنها را با سه تا از بهترین الگوریتم های موجود مقایسه کرده ایم که نتایج شبیه سازیهای انجام شده نشان می - دهد، الگوریتم های پیشنهادی در محیط هایی با ناهمگنی بالا نسبت به بهترین الگوریتمهای موجود عملکرد بهتری دارند.
امیر رضا مهجوریان, فریدون شمس
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
چارچوب معماري زکمن ١ که به نوعي جدول مندليف مدلهاي معماري سازماني به حساب مي آيد، چارچوب مرجعي است که شش جنبه اطلاعات، فرآينده ا، مکانها، افراد، رويداده ا و اهداف را تحت پوشش قرار مي دهد. چالش اصلي چارچوب زكمن، عدم ارائه روش انجام معماري است. واضح است كه داشتن يك چارچوب (هر چقدر هم كامل و خوش تعريف) بدون بكارگيري و اجراي آن ب يفايده خواهد بود. در اين مقاله متدولوژي معماري سازماني آقاي اسپيواك با توجه به رويكرد معماري سرويس گرا و در جهت پوشش كامل(در حد توان و دانش ) به چارچوب زكمن اصلاح و به روز رساني مي شود. نتايج اين رهيافت بر هر سه مورد چارچوب زكمن، متدولوژي معماري آقاي اسپيواك و معماري سرويس گرا اثر مي گذارد.
وحيد خطيبي, غلامعلي منتظر
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در بس ياري از مسائل با دو پدي دة ابهام در اطلاعات و عدم - قطعيت در تصم يمگيري مواجه هست يم، به نحوي كه اين دو موجب مي- شوند نتوانيم به نتايجي قطعي براي حل مسأله دست يابيم. در اين مقاله با استفاده از نظر ية گواه دمپستر - شيفر، موتور استنتاج جد ي دي به نام موتور استنتاج مبتن ي بر گواه ارائه شده است كه با تعر يف مجموعه ه اي فازي ر وي اطلاعات ورود ي مسأله، ابهام آنها را مدلساز ي و با استخراج مجموعة قوا نين فا زي مسأله از قاعدة استنتاج فاز ي وضع مقدم تعم يم- يافته استفاده م يكند تا نتا يج حاصل از اعمال قوان ين رو ي دادهه اي ورودي را ب يابد. با تفس ير هر يك از نتا يج به دست آمده به عنوان تكه اي گواه كه بر وقوع پد يدهاي خاص دلالت ميكند، ميتوان استنتاج نها يي را به نظر ية گواه دمپستر - شيفر سپرد . بدين تر تيب با داشتن درجه ه اي گواه پ ايه م يتوان به محاسبة توابع گواه و مقبوليت بر اي آنها پرداخت و نتيجة نه ايي استنتاج را بر مبنا ي بازة گواه ارائه داد، با آزمون اين موتور استنتاج بر مسألة م يزان مخاطرة بيماري كرونر قلب، توانست يم به نرخ تشخيص صح يح 86 درصد براي بيماري دست يابيم. اين روش جد يد با لحاظ ابهام اطلاعات و مدلساز ي عدم قطعيت درتصم يمگي ري، نتا يج بسيار دق يقتري را ارائه م يدهد و م يتواند در مسائل مختلف در نقش سيستم خبرة تصميميار ايفاي نقش كند.
عليرضا همايوني نژاد, محمد عبداللهي ازگمي
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
يکي از کاربردهاي پنهاننگاري، محافظت از دادههاي محرمانه و ذخيرهسازي امن آنها در انبار ههاي داده نظير ديسک سخت است. در سالهاي اخير طراحي و ايجاد سيست مهاي فايل پنهاننگاري شده، مورد توجه پژوهشگران بسياري در جهان بوده است. اين سيستم ها با روشهاي ابتکاري از امکانات سيست مهاي فايل استاندارد نظير FAT و NTFS استفاده کرده و با ايجاد يک ساختار خاص و انحصاري، اطلاعات را با فن پنهاننگاري و اغلب اوقات بههمراه رمزنگاري، بگونهاي ذخيره مي کنند که فايلهاي حاوي دادههاي حساس نهتنها از دسترسي افراد غيرمجاز در امان بماند، بلکه حتي بتوان وجود آنها را در انباره داده نيز انکار کرد. با توجه به اهميت کاربرد چنين سيستمهايي در حفاظت و امنيت دادهها، ارزيابي امنيتي اين سيستمها با هدف تعيين ميزان آسيبپذيري آنها در مقابل انواع حملات تحليلِ پنهاننگاري، امري ضروري و لازم است.در اين مقاله، سعي شده با استفاده از بررسي و تحليل منابع موجود، ملاک و معيار مناسبي در قالب يک ليستِ بررسي امنيتي (Security Checklist) براي ارزيابي امنيتي سيستمهاي فايل پنهاننگاري شده و يافتن مشکلات و نقاط ضعف آنها بدست آيد.
سيدابوالقاسم ميرروشندل, غلامرضا قاسم ثاني, هوتن نخست
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
استنتاج گرامر 1 يكي از موضوعات تحقيقات ي مهم در زمينه پردازش زبان هاي طبيعي 2 است. مي توان است نتاج گرامر را بر اساس ميزان استفاده از اطلاعات (تهيه شده توسط انسان) در مرحله ي آموزش، به سه ن وع بامر بي 3، بي مربي 4 و نيمه مربي 5 تقسيم بند ي نمود . در اين مقاله، يك روش استخراج گرامر بامربي سريع ارائه مي شود كه از الگوريتم ويتربي 6 استفاده م ي كند . الگوريتم ارائه شده از يك مدل احتمالاتي جديد تحت عنوان "بايگرم قواعد" 7 استفاده مي كند. آزمايشات نشان م ي دهد كه اگرچه نتايج بدست آمده از روش پيشنهادي در مقايسه با بهترين روش موجود 8، ضعيف تر است ولي از اين روش مي توان د ر كاربردهاي ب ي درنگ نظير پردازش صوت كه نياز به تجزيه سريع دارند ، بهره برد . همچنين در بسياري از كا ربردها نظير ترجمه ماشيني و استخراج رابطه كه از درخت تجزيه جزيي 9 استفاده مي كنند ، استفاده از اين روش ميتواند سودمند باشد.
ناصر مزيني
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
اين مقاله شرحي است بر طرح و معماري يك عامل تجاري براي رقابت TAC SCM. عامل فوق برحسب مديريت توزيع شده در زير بخش ها بنا شده است. هر بخش به طور مستقل به اموري كه به آن سپرده شده است، رسيدگي مي كند. براي اين منظور همگي از موتور استنتاج فازي استفاده مي كند. اين موتور فازي اجازه بيان قانون هاي فازي را به صورت نمادين فراهم مي كند. منابع و اطلاعات براي تمامي بخش ها مشترك بوده و هريك در صورت نياز به نتايج تصميم هاي بخش هاي ديگر دسترسي دارند. استفاده از منطق فازي، امكان نزديك تر شدن روند تصميم سازي عامل را به تصميم گيري انساني ايجاد نموده و امكان اصلاح و تغيير استراتژي عامل را تسهيل مي كند.
1 114 115 116 117 118 119 120 143