انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
نسرین اسدی, محمدهادی صدرالدینی
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در دهه¬های اخیر توانایی فنی بشر برای تولید و جمع آوری داده به سرعت افزایش یافته¬است. این رشد انفجاری در داده¬های ذخیره¬ شده، نیاز مبرم ابزارهای خودکارسازی را ایجاد کرده¬است، تا به صورت هوشمند به انسان یاری رساند تا این حجم عظیم داده را به دانش مفید و مورد نیاز خود تبدیل کند. به این فرآیند داده¬کاوی اطلاق می شود. یکی از زمینه¬هایی که می توان از این دانش به نحو مؤثری بهره¬گرفت، داده¬های پزشکی است. در این مقاله بر آن هستیم تا به کشف عوامل مؤثر در بروز انواع سرطان و تعیین نحوه¬ی درمان سرطان بپردازیم. بدین¬منظور از پایگاه داده سرطان بیمارستان نمازی شیراز در سال¬های 86-82 استفاده¬نمودیم. با اعمال الگوریتم¬های خوشه¬بندی و کشف قوانین وابستگی بر روی مجموعه داده¬ها به نتایج مفید و جالبی دست یافتیم.
الهام عبد نیکویی‌پور, احمد عبداله‌زاده بارفروش
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
IUI_B : واسط کاربری هوشمند مبتنی بر عامل برای نابینایان
زهرا معزکریمی, علیرضا باقری
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
مسأله‌ي بيدارسازي مجموعه‌اي از ربات‌هاي خواب توسط يک ربات بيدار اوليه، Freeze-Tag Problem (FTP) نام دارد. در FTP هدف، بيدارسازي کليه ربات‌ها در کمترين زمان ممکن است. اين مسأله در حالت کلي NP-Hard و در حالت اقليدسي از جمله مسائل باز (Open) به شمار مي‌رود. در اين مقاله الگوريتم‌هاي تقريبي براي FTP در محيط اقليدسي مد نظر قرار مي‌گيرند. ابتدا يک الگوريتم تقريبي با فاکتور تقريب O(1) و زمان اجراي O(n log⁡n) که توسط آرکين و همکارانش ارائه شده‌است، معرفي مي‌گردد و سپس يک الگوريتم با فاکتور تقريب بهتر و زمان اجراي خطي براي مسأله ارائه مي‌شود.
زینب امیری, مریم طحانی
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
امکان استفاده موثر از مقادير بسيار زياد داده¬هاي جمع¬آوري شده به وسيله شبکه¬هاي حسگر بيسيم با مقياس بزرگ به الگوريتم¬هاي انتشار داده با ويژگي¬هاي مقياس¬پذيري، خود¬سازمان¬دهي، و کارآمدي در انرژي، اين کالاي کمياب در شبکه¬هاي حسگر بيسيم، نياز خواهد داشت. از آنجايي که در شبکه¬هاي حسگر بيسيم محتواي داده از شماره شناسايي گره¬¬اي که آنها را جمع¬آوري مي¬کند مهمتر است از اينرو محققان دريافته¬اند که بکارگيري مدلهاي انتزاعي براي ذخيره سازي که داده- محورند، کاراتر از ساير مدل¬هاي ذخيره سازي داده است. در اين راستا پروتکل¬هاي زيادي مبتني بر ذخيره¬سازي داده محور ارائه شده است که هر يک سعي در کاهش مصرف انرژي و حل مشکل عمده اين روش، مشکل مکان داغ ، داشته¬اند. در اين تحقيق، سعي داشته ايم که با ارائه روشي جديد با بهبود روش ذخيره سازي داده محور GHT ، با پخش بار در شبکه به شکل پويا از بروز مشکل عمده اين روش يعني مشکل مکان داغ پيشگيري کنيم، ضمن اينکه با افزايش دسترس پذيري داده¬ها، مصرف انرژي را نيز در گره¬هاي شبکه کاهش و طول عمر شبکه را افزايش دهيم. شبيه سازي ها کارايي روش ارائه شده را در مقايسه با ساير روشها به خوبي نشان داده است.
علی نوراله, محمد رضا رزازی
نهمین کنفرانس سالانه انجمن کامپیوتر ایران
Hamid Reza Motahari Nezhad, Ahmad Abdollahzadeh Barfourosh
نهمین کنفرانس سالانه انجمن کامپیوتر ایران
سید امیر حسام الدین شریفیان, مسعود صبائی
نهمین کنفرانس سالانه انجمن کامپیوتر ایران
سید حسن میریان حسین آبادی
نهمین کنفرانس سالانه انجمن کامپیوتر ایران
محمد مهدی همایون پور, هدیه رزازان
نهمین کنفرانس سالانه انجمن کامپیوتر ایران
سحر صابری, محمود خراط, کامبیز بدیع, نیما ریحانی
نهمین کنفرانس سالانه انجمن کامپیوتر ایران
Amir Rajabzadeh, Mirzad Mohandespour, Ghassem Miremadi
نهمین کنفرانس سالانه انجمن کامپیوتر ایران
Mahdieh Shadi, S. D. Katebi
نهمین کنفرانس سالانه انجمن کامپیوتر ایران
رسول جلیلی, فاطمه ایمانی مهر, مرتضی امینی
دهمین کنفرانس سالانه انجمن کامپیوتر ایران
از آنجایی که پیش گیری قطعی ار رخداد حملات DDoS ممکن نیست، تشخیص این حملات می تواند گام مهمی در جلوگیری از پیشرفت حمله باشد. در حمله DDoS مهاجم با ارسال بسته‌هایی شبیه به بسته‌های نرمال سعی در سیلابی نمودن ترافیک ماشین قربانی دارند .در نتیجه سیستم تشخیص حمله همه منظوره موفقیت چندانی در تشخیص حملات DDoS ندارد. از سوی دیگر ماهیت توزیع شدگی این حملات، تشخیص آن ها را مشکل‌تر می‌کند. در این مقاله یک روش برای تشخیص این گونه حملات بر مبنای ترکیب پیش پردازنده آماری و شبکه‌های عصبی بدون ناظر ارائه شده است. در این روش ابتدا با در نظر گرفتن مجموعه بسته‌های موجود در یک بازه‌‌‌ی زمانی، ویژگی‌های آماری نشان دهنده رفتار این گونه حملات، ازآنان استخراج شده است. سپس با استفاده از شبکه‌های عصبی بدون ناظر، این ویژگی‌ها تحلیل و دسته‌بندی شده اند. در پایان، این روش با استفاده از ترافیکی که در یک محیط واقعی جمع آوروی شده، ارزیابی شده است.
Morteza Analoui, Shahram Jamali
یازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
S. Arash Ostadzadeh, B. Maryam Elahi, M. Amir Moulavi, Zeinab Zeinalpour
یازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
R. Iraji, M. T. Manzuri-Shalmani
یازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Thomas Bjorklund, Andrej Brodnik, Johan Nordlander
یازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Adel Nadjaran Toosi, Mohsen Kahani
یازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Mojtaba Sabeghi, Mahmoud Naghibzadeh, Toktam Taghavi
یازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Habib Rostami, Jafar Habibi
یازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
1 123 124 125 126 127 128 129 143