انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
مرضیه میرزایی دودانگه, اسداله شاه بهرامی, منوچهر نحوی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله از الگوریتم مرکب نهان‌نگاری در حوزه DWT و DCT با یک نهان‌نگاره با الگوی تکرار شونده استفاده شده، که نهان‌نگاره با خاصیت تکرار شوندگی در زیرباندهای مختلف درج می‌شود. در این الگوریتم برای‏ استخراج نهان‌نگاره از روش حداکثر نسبت Maximum Ratio Combining(MRC) استفاده شده است. الگوریتم ارائه شده شامل دو مرحله می‌باشد: در مرحله اول، چندین نهان‌نگاره باینری یکسان در زیرباندهای مختلف درج می‌شود، بدین نحو که تصویر تا دو سطح توسط تبدیل DWT تجزیه و سپس هر زیرباند به بلاک‌های 4×4 تقسیم می شود، سپس بیت‌های نهان‌نگاره در ضرایب میانی بلاک‌هایی که تحت تبدیل DCT قرار گرفته‌اند، درج می‌گردند. در مرحله دوم، در هنگام استخراج، روش حداکثر نسبت، بهترین نهان‌نگاره را از بین نهان‌نگاره‌های درج شده، با روش بیشترین میانگین وزن هر بیت، استخراج می‌کند. نتایج تجربی نشان می‌دهد که این الگوریتم دارای شفافیت بالا و همچنین مقاومت بالاتری در برابر تکنیک‌های پردازش تصویر مانند فشرده‌سازی JPEG، نویز فلفل نمکی، تغییر مقیاس و برش است و در مقایسه با الگوریتم‌های فعلی مبتنی بر DWT وDCT، مقاومت بیشتری در برابر حملات دارد.
علی جعفری, مصطفی حیدرپور
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در پردازش تصاویر دیجیتالی، دستیابی به تصویری با کیفیت مطلوب و تباین مناسب، همواره اهمیت زیادی داشته، و فعالیت‌های فراوانی نیز در این خصوص انجام شده است. متعادل‌سازی هیستوگرام ، یکی از روش‌های پرکاربرد برای افزایش تباین در تصاویر دیجیتالی است. هدف اصلی از انجام این عملیات، رسیدن به تصویری است که همه سطوح شدت روشنایی را به تعداد مساوی داشته باشد. در اين مقاله، روشی برای متعادل‌سازی هیستوگرام ارائه شده است که تصویر را به گونه‌ای تغییر می‌دهد که هیستوگرام آن کاملاً یکنواخت می‌شود. اما این روش، نسبت به روش اصلی متعادل-سازی هیستوگرام، نیاز به محاسبات پیچیده‌تری دارد. پیاده‌سازی و مقایسه نتایج حاصل از الگوریتم پیشنهادی، نشان می‌دهد که هیستوگرام تولید شده با این روش، همه سطوح شدت روشنایی را دارا بوده، و ظاهری کاملاً یکنواخت دارد. در حقیقت، ایده اصلی این روش، استفاده یکسان از تمامی سطوح شدت روشنایی است و برای رفع تراکم‌های احتمالی، از روش رتبه‌بندی نقاط تصویر، بر اساس میانگین مقادیر همسایگی آنها، استفاده شده است. البته تصاویر خروجی با این روش، از نظر دیداری نیز، تباین مطلوبی دارند.
ساناز سالک اصفهانی, سید امین حسینی سنو
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با گسترش روز افزون شبکه های کامپیوتری، ارسال و دریافت داده ها افزایش یافته است. در شبکه های سیار اقتضایی، با توجه به متحرک بودن گره ها و محدود بودن منابع، بر اثر ازدحام، بسته های داده از بین می روند. ارسال مجدد این بسته ها نیازمند صرف وقت و هزینه مجدد می باشد. این هزینه ها شامل مصرف انرژی و پهنای باند می باشد و موجب عدم استفاده بهینه از پهنای باند می شود. این شبکه ها نیازمند کنترل ازدحام جهت صرفه جویی در منابع هستند. روش های زیادی جهت کنترل ازدحام ارائه داده شدند. روشی که ما ارائه کردیم، کنترل ازدحام مبتنی بر عامل متحرک است که به کمک عامل متحرک به جمع آوری اطلاعات ازدحامی پرداخته و داده ها را با تاخیر نسبی ارسال می کند. نتایج شبیه سازی نشان می دهد که این روش اگرچه برای تعداد گره های زیاد نسبت به روش مورد مقایسه تاخیر بیشتری دارد، اما در حالت ازدحامی میزان تحویل داده هایش بیشتر است.
محمد نورمحمدي زرده‌سوار, شهرام گلزاري, امين موسوي
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
بشر براي حل مسائل خود، همواره به دنبال راه‌حلي بوده كه هزينه كمتري داشته باشد. از این‌رو مسائل بهینه‌سازی، توجه محققان را به خود جلب نموده‌اند. از مهم‌ترين روش‌های برخورد با این مسائل، الگوریتم‌های تکاملی هستند كه بيشتر آن‌ها از طبيعت الهام گرفته شده‌اند. الگوريتم جستجوي گرانشي يكي از الگوريتم‌های تکاملی مي‌باشد كه در برخورد با مسائل تك‌مدي كارايي خود را نشان داده است. براي موفقیت اين الگويتم در مسائل چند‌مدي، آن را با يكي از تكنيك‌هاي جايگاه‌يابي به نام K-means و تکنیک نخبه‌گرايي جديد loop in Loop تركيب نموده‌ایم. کارایی این الگوریتم ترکیبی در بخش نتایج آزمایشگاهی مشاهده می‌شود.
حسین اردشیری, رضا منصفی, هادی صدوقی یزدی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
داده پَرت با بقیه نمونه‌ها تفاوت قابل ‌ملاحظه‌ای دارد، در تمام زمینه‌ها از قبیل طبقه‌بندی، خوشه‌بندی و مسائل رگرسیونی تأثیرات منفی برجای می‌گذارد. برای مقابله با تأثير سوء داده‌های فوق تدابیری باید اندیشیده شود که تأثیر آنها کمتر شده و اصطلاحاً روشی مقاوم ارائه شود. در مسائل رگرسیونی، روش‌های متفاوتی برای تشخیص داده پَرت وجود دارد که اکثر آن‌ها در برابر این داده‌ها در حین انجام عمل رگرسیون جهت مقاوم‌سازی به شناسایی داده‌های پَرت می‌پردازند، در واقع سطح تصميمی را تخمین می‌زنند که متأثر از داده‌های پَرت نباشد. اکثر روش‌ها در حوزه ورودی هم‌بستگی بین ورودی‌ها را لحاظ می‌کنند، اما در این مقاله به دنبال انتقال داده‌ها از حوزه ورودی به حوزه فرکانس با استفاده از تبدیل فوریه هستیم که به‌توانیم رابط‌های ریاضی ارائه نماییم تا داده‌هایی که در بعضی از فرکانس‌ها رفتار متفاوت با دیگر داده‌ها دارند شناسایی شود. در اینصورت به‌عنوان یک پیش‌پردازش بدون انجام عمل رگرسیون می‌توانیم داده‌های پَرت را شناسايی و حذف نماییم. راه‌کار ابتکاری معرفی شده در این مقاله بر روی داده‌های شبیه‌سازی شده و مجموعه داده‌های سری زمانی مورد آزمایش قرار خواهد گرفت و با روش‌های رگرسیون مقاوم مطرح شده در مرز‌های دانش مقایسه خواهد شد.
فاطمه سادات خاتمی, فرزین یغمایی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با تغییرات وسیع در دستگاه های موبایل و تکنولوژی های چندرسانه ای در سال های اخیر این امر مهم به نظر می رسد که تصاویر با ابعاد و رزولوشن های مختلف روی این دستگاه ها با کیفیت بالا نمایش داده شوند. برای استفاده بهتراز فضای نمایش محدود این دستگاه ها نیاز به تغییر سایز تصاویراحساس می شود.در این میان الگوریتم حذف سیم به عنوان یک روش تغییر ابعاد تصاویر، کاربرد زیادی یافته است. این روش، بر اساس سطوح انرژی، روشی کارا و با افت کیفیت کمتر از نظر چشم انسان پیشنهاد می دهد تا محتوای تصویر ، بهتر حفظ گردد.اما در برخی تصاویر باعث تخریب قسمت های مهم می شود. لذا به منظور بهبود کیفیت تصاویر خروجی،به دنبال بهبود روش حذف سیم هستیم، تا اشکالات موجود رفع گردد. یکی از مسائل مهم در حذف سیم ، نحوه تعیین میزان اهمیت برای قسمت های مختلف تصویر است. که به طور معمول با استفاده از تابع انرژی یا انتروپی صورت می گرفته است. در این مقاله با استفاده از درخت چهارگانه، نقشه اهمیت جدیدی برای تصویر به دست آورده ایم که با استفاده از آن مسیرهای به هم پیوسته کم اهمیت، از بالا به پایین انتخاب شده و حذف می گردند تا تصویر به سایز دلخواه برسد. نتایج نشان می دهد استفاده از این نگاشت اهمیت در روش حذف سیم باعث بهبود کیفیت تصاویر خروجی به خصوص در تصاویر چهره می شود بدون آنکه تغییر مشهودی در سرعت الگوریتم ایجاد کند.
حمید بازرگان, محمدرضا میبدی, بهروز معصومی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
این مقاله یک سیستم کنترل هدایت هوشمند برای راندن وسیله‌ نقلیه در قالب یک عامل هوشمند ارائه می‌دهد. این عامل برای شرایطی که چند وسیله‌ نقلیه وجود دارند، با هدف جلوگیری از تصادف وسیله‌ نقلیه توسط اجرای مانورهای مناسب طراحی شده است. روش پیشنهادی برپایه ایجاد یک مدل کوچک محلی برای مسئله و استفاده از روش‌های تکاملی برای برنامه‌ریزی میان‌مدت و پیش‌بینی شرایط آتی با استفاده از این مدل است. با شبیه‌سازی روش پیشنهادی و مقایسه میانگین سرعت و انحراف‌ معیار آن، تعداد اجرا عمل تغییر مسیر و مدت زمان رسیدن به مقصد عملکرد بهتر آن اثبات شده است.
محمد برزگر, عباس حری, غلامحسین دستغیبی فرد
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
یکی از مشکلاتی که همواره در محاسبات ابری وجود دارد مصرف بالای انرژی ناشی از تعداد زیاد منابع در مراکز داده ابر است. ترکیب پویای ماشین‌های مجازی در میان تکنیک‌هایی که تاکنون برای حل این مشکل ارائه شده‌اند، یک روش مؤثر محسوب می‌شود؛ اما اعمال بیش‌ازحد این تکنیک موجب کاهش کیفیت ارائه سرویس به کاربران می‌شود؛ بنابراین نیاز است که ارائه‌دهندگان سرویس‌های ابر علاوه بر اینکه مصرف انرژی را کاهش می‌دهند، تصمیمات لازم جهت پایبندی بیشتر به توافقنامه سطح سرویس را نیز اتخاذ کنند. انتخاب ماشین مجازی یکی از زیر مسئله‌ها در تکنیک ترکیب پویای ماشین‌های مجازی است که در راستای اهداف بیان‌شده بهترین ماشین مجازی کاندید را از میان ماشین‌های مجازی که روی میزبان فرابار شده قرار دارند برای مهاجرت انتخاب می‌کند. در این مقاله، ما سه سیاست مبتنی بر توافقنامه سطح سرویس را برای انتخاب ماشین مجازی ارائه و آن‌ها را با استفاده از شبیه‌ساز CloudSim پیاده‌سازی کرده‌ایم. نتایج بدست آمده از شبیه‌سازی نشان می‌دهد که سیاست‌های پیشنهادی توانسته‌اند کاهش قابل‌توجهی را ازلحاظ نقض توافقات سطح سرویس، تعداد مهاجرت‌ها و همچنین مصرف انرژی نسبت به روش‌های موجود بدست آورند.
نگار ریخته گر, منیژه کشتگری
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه‌های حسگر بی‌سیم دارای کاربردهای فراوان در حوزه‌های گوناگون علم و صنعت هستند. نظارت بر محیط نیز یکی از کاربردهای مهم این گونه شبکه‌ها به شمار می‌آید. در این مقاله، یک شبکه حسگر بی‌سیم را به عنوان یک شبکه ناظر بر محیط با هدف تشخیص آتش‌ سوزی جنگل در نظر گرفتیم. با توجه به کاربرد، این گونه شبکه‌ها نسبت به تاخیر انتقال داده بسیار حساس بوده و علاوه بر آن گره‌های حسگر نیز دارای منابع محدود انرژی هستند. به دلیل اهمیت این شبکه و قابلیت نظارت بلادرنگ آنها، به شبکه‌ای با ارتباط‌های قابل اطمینان، تاخیر کم انتها به انتها و مصرف کارای انرژی نیاز خواهیم داشت. در این مقاله، دو مدل تحلیلی جهت ارزیابی متوسط تاخیر انتها به انتها و مصرف انرژی پیشنهاد خواهیم داد. این مدل با توجه به ترافیک بسته‌های رسیده و مکانیزم‌های پیشگیری از تصادم در یک شبکه حسگر بی‌سیم چند گامه با استفاده از مدل صف‌بندی M/M/1 ارائه شده است. جهت ارزیابی و تایید مدل تحلیلی، با استفاده از نرم افزار NS-2 شبکه‌ی خود را شبیه‌سازی کرده و نتایج حاصل از آن را با نتایج مدل تحلیلی مقایسه کردیم. در نهایت مدل تحلیلی از نظر میزان تاخیر انتها به انتها و مصرف انرژی به میزان 89% و 77% با نتایج شبیه‌سازی مطابقت دارد.
مریم محمدی شاندیز, مهرداد جلالی, محمدحسین معطر
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تشخیص روبات های وب از انسان ها به دلایل زیادی از جمله برخی رفتارهای خرابکارانه آنها نظیر راه اندازی حملات DDOS، مصرف قابل ملاحظه پهنای باند شبکه و منابع سرور دارای اهمیت بالایی می باشد. تاکنون نیز تحقیقات زیادی بر روی روبات های وب و مشخصات آنها انجام شده است. از جمله این تحقیقات می توان به تحلیل فایل ثبت وقایع سرور اشاره کرد. از آنجاییکه نکته کلیدی در توصیف روبات های وب بر این اساس، مشخص کردن فیلدهایی است که می خواهند مورد آزمایش قرار بگیرند، در این مقاله ضمن استفاده از ویژگی های معرفی شده در کارهای قبلی که از فایل ثبت وقایع استخراج می شوند، به معرفی دو ویژگی جدید نوع مرورگر و نوع دستگاه ارسال کننده درخواست با استفاده از رشته عامل کاربر در هر رکورد از فایل ثبت وقایع، پرداخته می شود و کارایی آنها در بهبود مسئله تشخیص روبات های وب با استفاده از تکنیک های داده کاوی نشان داده می شود. برای بررسی کارایی 7 طبقه بند مورد استفاده نیز از معیارهای Recall، Precision و F1 استفاده می شود. علاوه بر این از منحنی ROC برای سنجش نتایج استفاده شده است.
نجمه فیاضی‌فر, حمید حسن‌پور, زهرا رباطی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
اصوات موجود در محیط شامل دامنه‌ی وسیعی است که اصوات ضربه‌ای بخشی از آن را شامل می‌شود. مساله شناسایی و دسته‌بندی این اصوات کاربردهای فراوانی در زمینه‌ی تشخیص نفوذ در سیستم‌های امنیتی، ابزار‌های نظارت پزشکی و هدایت و جهت‌یابی ربات و تعامل آن با انسان دارد. در این مقاله سیستمی برای شناسایی و دسته‌بندی اصوات ضربه‌ای ارائه شده است. در بخش شناسایی، الگوریتم جدیدی که بر مبنای تغییرات انرژی سیگنال‌های صوتی عمل می‌کنند، معرفی شده است. در بخش دسته‌بندی، ویژگی جدیدی در حوزه‌ی زمان ارائه شده است. در روش پیشنهادی، تغییرات رفتار سیگنال در طول زمان مبنای استخراج ویژگی قرار گرفته است. یکی از مزیت‌های این روش نسبت به سایر روش‌های موجود، استخراج ویژگی در حوزه‌ی زمان می‌باشد که سبب سرعت بخشیدن به محاسبات می‌شود. از دیگر مزایای ویژگی پیشنهاد شده در این مقاله، می‌توان به دقت تشخیص بالاتر و همچنین کوتاه‌تر بودن طول بردار ویژگی ساخته شده در مقایسه با روش‌های پایه همچون MFCC اشاره کرد. به دلیل تعداد کم ویژگی‌های استخراج شده و همچنین سادگی و محاسبات اندک در این روش، سیستم معرفی شده بسیار سریع بوده و در نتیجه می‌تواند در کاربردهای بلادرنگ مورد استفاده قرار گیرد. . دقت دسته‌بندی سیستم پیشنهادی در شرایط بدون نویز 93% گزارش شده است. این سیستم در برابر نویز مقاوم بوده و در حضور نویز سفیدگوسی با نسبت سیگنال به نویز0dB، دقت تشخیص71% را دارا است.
مریم حمیدانور
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
یکی از موضوعات مهم در شبکه‌های حسگر بی‌سیم بلادرنگ کاهش مصرف انرژی به دلیل محدود بودن منابع انرژی گره‌ها می‌باشد. در این شبکه‌ها علاوه بر محدودیت منابع انرژی، مدت زمان ارسال پیغام‌ها نیز دارای محدودیت است و اگر تحویل پیغام به مقصد تا قبل از اتمام زمان ضرب العجل تعیین شده انجام نگیرد، پیغام حذف خواهد شد. اما افزایش نرخ تحویل پیغام‌ها باعث افزایش مصرف انرژی در شبکه می‌شود. استفاده از راهکارهایی همچون ارسال موازی پیغام‌ها و مسیریابی چند پرشی موجب افزایش نرخ تحویل پیغام‌ها و کاهش مصرف انرژی می‌شود. اما ارسال‌های موازی بدلیل وجود پدیده تداخل با محدودیت مواجه هستند. زیرا ارسال همزمان گره‌هایی که در دامنه تداخلی یکدیگر قرار دارند با شکست مواجه خواهد شد و موجب از بین رفتن پیغام‌ها می‌شود. در این مقاله با در نظر گرفتن پدیده تداخل یک مدل خطی برای مسأله زمانبندی انرژی آگاه با امکان ارسال موازی در شبکه‌های حسگر بی‌سیم بلادرنگ ارائه شده است. در این مدل هدف کمینه کردن مصرف انرژی و تعداد هدر رفت بسته‌ها است. مدل پیشنهادی قادر به تعیین زمانبندی بهینه با توجه به محدودیت‌های حاکم بر شبکه می‌باشد.
معصومه محمودی سفید کوهی, فرزین یغمایی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
رنگ توجه بسیار زیادی را در زمینه بینایی کامپیوتر به خود جلب کرده است. رنگ‌های موجود در تصویر با استفاده از خواص اشیا، سطوح و همچنین رنگ منبع نور تعیین می‌شوند. هدف روش‌های اصالت رنگ، ارزیابی رنگ‌های موجود در تصویر با وجود تفاوت در رنگ منبع نور می‌باشد. در این مقاله الگوریتمی پیشنهاد شده‌است که تلاش می‎کند تا الگوریتم Gray- World، که یک الگوریتم اصالت رنگ مبتنی بر ویژگی‎های سطح پایین است را با استفاده از اتوماتای یادگیر سلولی بهبود بخشد. آزمایشات بر روی مجموعه تصاویر Color Checker انجام شده است. نتایج نشان می‌دهد که الگوریتم پیشنهادی دقت روش Gray- World را در حدود 14 درصد بهبود بخشیده ‎‌است.
حمید نصیری, رضا ابراهیمی آتانی, افشین رشیدی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تحلیل، دستکاری و دزدی نرم افزار شناخته ترین حملاتی هستند که دنیای نرم‌افزار با آن روبرو هست. دزدی از نرم‌افزار سالیانه میلیون‌ها دلار خسارت به صنعت نرم‌افزار وارد می‌کند. دلیل این موضوع توزیع نرم افزار است زیرا توسعه دهندگان نرم‌افزار کنترل خود را بر روی محصول نرم‌افزاری از دست می‌دهند. مبهم‌سازی کد، نام تکنیکی است که برای دفاع از نرم‌افزار در برابر حملات مهندسی معکوس و به طور غیرمستقیم، برای مقابله با حمله دستکاری کاربرد دارد. در این مقاله، یک تکنیک نوین برای مبهم‌سازی کد های نرم‌افزار ارائه شده است که از مفاهیم برنامه‌نویسی شیء‌گرا از جمله کلاس‌ها، سربارگذاری عملگرها، چندریختی و کپسوله‌سازی برای مبهم‌سازی کد استفاده می‌کند. نتایج شبیه سازی و ارزیابی نشان داده است که تکنیک پیشنهادی این مقاله، توانایی و استقامت کد را که از معیارهای ارزیابی تکنیک‌های مبهم‌سازی هستند به طور قابل توجهی بالا برده است. در قیاس با طرح های پیشین، علاوه بر افزایش استقامت کد، این تکنیک توانایی کاهش درصد شباهت مابین کد اصلی و کد مبهم را نیز دارا است.
Ahad Mozafari Fard, Mehdi Ghasemi
سمپوزیوم سیستم‌ها و فن‌آوری‌های بی‌درنگ و نهفته RTEST 2015
With the continuous shrinking of technology size, chip temperature, and consequently the temperature-affected error vulnerability have been increased. To control these issues, some temperature and reliability constraints have been added, which has led to confined performance. This paper proposes a proactive approach using thermal throttling to guarantee the failure rate of running tasks while minimizing the corresponding response-times. The task’s jobs are executed according to the as soon as possible (ASAP) policy and the temperature of the processor is controlled based on the vulnerability factor of the running task. The optimality of the method in the case of first-come first-served (FCFS) task scheduling policy has also been proven. Simulation results reveal that the proposed method can reduce the job miss ratio and response-times, respectively, for at least 17% and 16% on the average.
Alireza Salami Abyaneh, Mehdi Kargahi
سمپوزیوم سیستم‌ها و فن‌آوری‌های بی‌درنگ و نهفته RTEST 2015
Stability, which is heavily dependent on the controllerdelays, is the main measure of performance in embeddedcontrol systems. With the increased demand for resources insuch systems, energy consumption has been converted to animportant issue, especially in systems with limited energy sourceslike batteries. Accordingly, in addition to the traditional temporalrequirements in these systems, stability and economic energyusage are further demands for the design of embedded controlsystems. For the latter demand, dynamic voltage and frequencyscaling (DVFS) is too usual, however, as this technique increasesthe controller delay and jitter, it may negatively impact thesystem stability. This paper addresses the problem of controltask priority assignment as well as task-specific processor voltage/frequency assignment such that the stability be guaranteedand the energy consumption be reduced. The proposed ideaconsiders the task execution-time variability and increases theprocessor frequency only when the task execution-time exceedssome threshold. Experimental results show energy-efficiency ofthe proposed method for embedded control systems.
وحید دولتی, محمدعلی هادوی, حسن مختاری سنگچی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
اغلب ایجادکنندگان نرم‌افزارهای کاربردی تحت وب، ارجاع‌هایی به اشیای داخلی برنامه مانند فایل، فهرست، یا کلیدهای پایگاه داده بدون این‌که کنترل دسترسی یا محافظت دیگری داشته باشند، قرار می‌دهند. معمولاً به دلیل اعتبارسنجی ناکافی ورودی‌های کاربر توسط برنامه‌ها، می‌توان با تغییر شناسه‌ي شیء در یک درخواست مجاز کاربر، دسترسی مستقیم به یک شیء دلخواه را به‌دست آورد. این آسیب‌پذیری معمولاً با عنوان «ارجاع مستقیم ناامن به اشیا» شناخته می‌شود و تشخیص آن، بدون اطلاع از منطق کنترل دسترسی در نرم‌افزار – یعنی به صورت جعبه سیاه - بسیار چالش‌زا است. هدف این مقاله، کمک به تشخیص این آسیب‌پذیری به‌صورت جعبه سیاه است. بدین منظور، نخست پارامترهای تحت تأثیر این آسیب‌پذیری از روی ترافیک درخواست/پاسخ نرم‌افزار بر اساس مجموع های از قواعد شناسایی می‌شوند. سپس این پارامترها را می‌توان با مقادیری غیر از مقدار اصلی موجود در درخواست کاربر، مقداردهی و برای کارپذیر ارسال نمود. چگونگی واکنش کارپذیر به درخواست دست‌کاری شده، نشان‌دهنده‌ی امکان وجود یا عدم وجود این آسیب‌پذیری در نرم‌افزار در ارتباط با اشیای مختلف تحت حفاظت است. روش پیشنهادی، پیاده‌سازی شده و نتایج حاصل نشان دهنده‌ی مؤثر بودن آن در تشخیص این آسیب‌پذیری بدون اطلاع از منطق برنامه است.
فهیمه ریاحی, هادی ویسی, مهدی تیموری
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
سرطان سینه یکی از شایع‌ترین بیماری‌های زنان در جهان و همچنین در ایران می‌باشد که تشخیص زود هنگام این بیماری می‌تواند در درمان آن بسیار موثر باشد. استفاده از روش‌ها و تکنیک‌های پردازش تصویر و شناسایی الگو در تشخیص خودکار سرطان از روی تصاویر ماموگرافی باعث کم شدن خطاهای انسانی و افزایش سرعت تشخیص می‌شود. در این مقاله با استفاده از تکنیک‌های پردازش تصویر به تحلیل و بررسی تصاویر ماموگرافی پرداخته شده است و یک ساختار دومرحله‌ای برای قطعه‌بندی و تشخیص توده‌های سرطانی پیشنهاد شده است. در مرحله نخست، کیفیت تصاویر ماموگرام و کنتراست نواحی غیرنرمال موجود در تصویر، با استفاده از روش تعدیل هیستوگرام بهبود می یابد. سپس بخش‌های اضافی از قبیل برچسب‌های موجود در تصاویر، به کمک روش مولفه‌های متصل، از تصویر حذف می‌گردد. به‌علاوه برخی ویژگی‌های دیگر از قبیل بافت پکتورال که بسیار شبیه ویژگی‌های توده سرطانی می‌باشد، در مرحله پیش‌پردازش از تصویر اصلی حذف شده و در نهایت با استفاده از روش ماتریس وزن اختلاف سطح خاکستری (GDWM)، نواحی مشکوک در تصاویر از تصویر اصلی جدا می‌گردد. در این مرحله، صحت تشخیص موارد سرطانی برای تصاویر دادگان DDSM برابر با 97.83 درصد می‌باشد؛ اما در این حالت نرخ تشخیص موارد غیرسرطانی (مثبت نادرست) بالاست، به منظور کاهش تعداد نمونه‌های مثبت نادرست، در مرحله دوم، تعدادی ویژگی مرتبط با بافت از تصاویر استخراج شده و موارد نرمال و سرطانی با کمک دسته بند ماشین بردار پشتیبان (SVM) از هم تفکیک شده است. صحت تشخیص نهایی، در روش پیشنهادی 98.45 درصد و دقت و بازخوانی به ترتیب 100 درصد و 96.94 درصد به دست آمده است که از درصد تشخیص بیان شده در روش‌های مشابه بالاتر است.
سيد مهدي زرگر نتاج, سعيد گرگين
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
يكپارچه‌سازي سازماني با هدف ايجاد ارتباط و تعامل ميان موجوديت‌هاي سازماني كه در راستاي تحقق اهداف سازمان حركت مي‌كنند، اجرا مي‌شود. در سه دهه اخير و با وجود سيستم‌هاي قديمي در كنار سيستم‌هاي نوظهور، يكپارچه‌سازي در حوزه سيستم‌هاي اطلاعاتي بسيار مورد توجه قرار گرفته است. اين موضوع در كنار يكپارچه‌سازي داده‌ها و ايجاد ديدي يكپارچه‌ از داده‌ها انتخاب بين انواع روش‌ها براي يكپارچه‌سازي را بسيار دشوار مي‌نمايد. خصوصاً با توجه به اين نكته كه انتخاب روش در سازمان و اجراي ناموفق آن تبعات زماني و مالي سنگيني را براي سازمان در برخواهد داشت. در اين مقاله، با بررسي انواع چارچوب‌هاي يكپارچه‌سازي، مدلي براي يكپارچه‌سازي سازماني و با تكيه بر مولفه‌هاي كليدي يكپارچه‌سازي در سازمان ارائه خواهد شد. اين مدل، از چهار مولفه حوزه، استاندارد، روش و ابزار يكپارچه‌سازي و از بهترين تجربيات حاصل شده است و با توجه به وضعيت موجود سازمان و ابزارهاي موجود سفارشي مي‌شود. استفاده از اين مدل، سبب مي‌شود تا سازمان بدون توجه به پيچيدگي‌هاي يكپارچه‌سازي، مولفه‌هاي موثر در يكپارچه‌سازي را انتخاب نمايد و پيچيدگي تصميم‌گيري كاهش يابد.
محمد مهدی افتخاری
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
در کنار اعمال حسابی اصلی، محاسبه توابع متعالي در ماشين‌هاي محاسباتي و پردازنده‌ها از اهمیت خاصي برخوردار است. برای محاسبه توابع متعالی روش‌هایی از قبیل بسط تیلور وجود دارد که به دلیل پیچیدگی بالای این روش‌ها امکان پیاده‌سازی سخت‌افزاری آن وجود ندارد. حال آنکه با روشی موسوم به کوردیک، با استفاده از اعمال شیفت و جمع، انواع توابع متعالی قابل محاسبه است. از سوی دیگر، به دلایلی مانند عدم امکان نمایش دقیق برخی از کسرهای پرکاربرد (مانند 2/0) در سیستم اعداد دودویی و اتکاء سیستمهای تجاری مالی مانند سیستم های بانکی و تجارت الکترونیکی به محاسبات دهدهی، نیاز به انجام محاسبات در سیستم اعداد دهدهی اجتناب ناپذیر و رو به افزایش است. از این رو در این مقاله، به طراحی و پیاده‌سازی توابع متعالی دهدهی پرداخته شده است. از آنجا که در این الگوریتم تعداد زیادی عمل جمع به صورت متوالی صورت می پذیرد، تاخیر انتشار نقلی کاملاً مشهود بوده و تاثیر منفی به سزایی در تاخیر نهایی واحد محاسباتی دارد. لذا با استفاده از نمایش افزونه ای، عمل جمع به شکل بدون انشار نقلی انجام می شود. طرح ارائه شده، نه تنها بیش از دو برابر سریع تر از طرح های پیشین است، بلکه در تاخیر یکسان، توان مصرفی کمتری نشان می دهد.
1 123 124 125 126 127 128 129 143