انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
زینب اسمعیل‌پور, اشکان سامی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
الگوهای طراحی، ساختارهای اثبات شده و قابل اطمینانی هستندکه برای حل برخی ازمشکلاتی¬که به طورمکرردر طراحی نرم‌افزار شی‌گرا رخ می‌دهد، بکار برده می‌شوند. هرالگو هدف و ساختار مشخصی دارد. بنابراین شناسایی خودکارالگوهای طراحی می‌تواند هدف و طرح کد نرم افزاری را بازیابی کند و هزینه و زمان نگهداشت پذیری را کاهش دهد. تاکنون ابزارها و روش‌های زیادی برای شناسایی خودکار الگوهای طراحی ارائه شده است. خروجی تولید شده توسط این ابزارها هنوز هم دارای مثبت کاذب زیادی است (خصوصا در شناسایی الگوهای با ساختار مشابه). از اینرو روش‌های پالایش خودکار نتایج ابزارها نیزپیشنهاد شدند. روش‌های پالایش سعی بر شناسایی مثبت کاذب نتایج، برای ارائه ی یک خروجی مطمئن تردارند. در این مقاله یک پالایش ترکیبی ارائه شده است. ابداع این پالایش نسبت به روش¬های قبلی، استخراج معیارهای جدید با ثباتی است که به خوبی می‌توانند، یک الگو را با در نظر گرفتن الگوهای با ساختار مشابه پالایش کند. خودکارسازی این پالایش با استفاده از روش‌های داده‌کاوی می‌باشد. این معیارها اولین دسته ای هستند که خصوصیت ثابت الگوریتمیک الگوی استراتژی را جستجو کرده اند. نتایج حاصل از روش پالایش ارائه شده، با دقت یادگیری 98.2% تا 100% الگوها را بصورت صحیح شناسایی می‌کند.
آرش لرکی محمدی, هدیه ساجدی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
یافتن بهینه سراسری توابعی از دسته مسائل NP-hard، در سال های اخیر، بسیار مورد توجه قرار گرفته است. بسياري از مسائل بهينه‌سازي در مهندسي، پيچيده‌تر از آن هستند كه با روش‌هاي مرسوم بهينه‌سازي نظير روش های تحلیل رياضي قابل حل باشند. بنابراین برای اینکه بتوان در فضای پیچیده این گونه توابع، بهینه سراسری را یافت، بایستی از روش های ترکیبی یا فرامکاشفه ای استفاده کرد. در این مقاله یک روش بهینه سازی جدید ارائه می شود که در آن پارامترهای الگوریتم بهینه سازی گروه میگوها توسط اتوماتای یادگیر، به صورت بهینه تنظیم خواهد شد. الگوریتم ترکیبی ارائه شده، به روشی کارا و مناسب برای حل مسائلی نظیر بهینه سازی تابع آزمون Griewank، در شرایطی که تعداد ابعاد تابع بسیار بالا است، می انجامد. آزمایشات انجام شده نشان داده اند که روش پیشنهادی می تواند بهینه سراسری تابع Griewank را تا 200 بعد بیابد، در صورتی که روش های دیگر تنها در 20 یا 40 بعد موفق به یافتن بهینه سراسری این تابع شده اند. لازم به ذکر است که تعداد مینیمم های محلی تابع، با افزایش ابعاد، بطور نمایی زیاد می شود و این امر پیچیدگی فضا را برای بهینه سازی، صد چندان می نماید.
مرضیه میرزایی دودانگه, اسداله شاه بهرامی, منوچهر نحوی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله از الگوریتم مرکب نهان‌نگاری در حوزه DWT و DCT با یک نهان‌نگاره با الگوی تکرار شونده استفاده شده، که نهان‌نگاره با خاصیت تکرار شوندگی در زیرباندهای مختلف درج می‌شود. در این الگوریتم برای‏ استخراج نهان‌نگاره از روش حداکثر نسبت Maximum Ratio Combining(MRC) استفاده شده است. الگوریتم ارائه شده شامل دو مرحله می‌باشد: در مرحله اول، چندین نهان‌نگاره باینری یکسان در زیرباندهای مختلف درج می‌شود، بدین نحو که تصویر تا دو سطح توسط تبدیل DWT تجزیه و سپس هر زیرباند به بلاک‌های 4×4 تقسیم می شود، سپس بیت‌های نهان‌نگاره در ضرایب میانی بلاک‌هایی که تحت تبدیل DCT قرار گرفته‌اند، درج می‌گردند. در مرحله دوم، در هنگام استخراج، روش حداکثر نسبت، بهترین نهان‌نگاره را از بین نهان‌نگاره‌های درج شده، با روش بیشترین میانگین وزن هر بیت، استخراج می‌کند. نتایج تجربی نشان می‌دهد که این الگوریتم دارای شفافیت بالا و همچنین مقاومت بالاتری در برابر تکنیک‌های پردازش تصویر مانند فشرده‌سازی JPEG، نویز فلفل نمکی، تغییر مقیاس و برش است و در مقایسه با الگوریتم‌های فعلی مبتنی بر DWT وDCT، مقاومت بیشتری در برابر حملات دارد.
علی جعفری, مصطفی حیدرپور
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در پردازش تصاویر دیجیتالی، دستیابی به تصویری با کیفیت مطلوب و تباین مناسب، همواره اهمیت زیادی داشته، و فعالیت‌های فراوانی نیز در این خصوص انجام شده است. متعادل‌سازی هیستوگرام ، یکی از روش‌های پرکاربرد برای افزایش تباین در تصاویر دیجیتالی است. هدف اصلی از انجام این عملیات، رسیدن به تصویری است که همه سطوح شدت روشنایی را به تعداد مساوی داشته باشد. در اين مقاله، روشی برای متعادل‌سازی هیستوگرام ارائه شده است که تصویر را به گونه‌ای تغییر می‌دهد که هیستوگرام آن کاملاً یکنواخت می‌شود. اما این روش، نسبت به روش اصلی متعادل-سازی هیستوگرام، نیاز به محاسبات پیچیده‌تری دارد. پیاده‌سازی و مقایسه نتایج حاصل از الگوریتم پیشنهادی، نشان می‌دهد که هیستوگرام تولید شده با این روش، همه سطوح شدت روشنایی را دارا بوده، و ظاهری کاملاً یکنواخت دارد. در حقیقت، ایده اصلی این روش، استفاده یکسان از تمامی سطوح شدت روشنایی است و برای رفع تراکم‌های احتمالی، از روش رتبه‌بندی نقاط تصویر، بر اساس میانگین مقادیر همسایگی آنها، استفاده شده است. البته تصاویر خروجی با این روش، از نظر دیداری نیز، تباین مطلوبی دارند.
هانیه سربازی, مصطفی ساتکی, فرزاد توکل همدانی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
عمل تشخيص هويت با استفاده از عنبیه شامل چهار مرحله است که به ترتيب عبارتند از: بخش‌بندي، نرمالیزه کردن، استخراج ويژگي و تطابق. بخش‌بندي به عنوان اولين مرحله سامانه تشخیص هویت از اهمیت بسزایی برخوردار است و در صورت دقیق نبودن آن چهار نوع نويز ناشي از مژه‌ها، پلکها، انعکاسات و مردمک به سيستم اضافه شده و کارآيي سيستم را کاهش می‌دهد. در اين مقاله روش جديدي براي شناسايي مرز مردمک و آشکارسازی پلک‌ها ومژه‌ها ارائه شده است. روش‌های پیشین بخش‌بندی عنبیه فرض می‌کردند که مرز مردمک یک دایره است؛ بر طبق مشاهدات، دایره نمی‌تواند این مرز را به طور دقیق مدل کند. برای بهبود بخشیدن کیفیت بخش‌بندی، یک کانتور فعال جدید به منظور آشکارکردن مرز نامنظم مردمک ارائه شده است. روش ارائه شده می‌تواند به طور موفقیت آمیز همه‌ی مرزهای مردمک در پایگاه داده‌ی CASIA را آشکار کند و دقت شناسایی را افزایش دهد. علاوه بر این، مدل پلک بیضوی، الگوریتم تکرار شونده و آشکارسازی سلسله‌مراتبی مژه برای بخش‌بندی دقیق ارائه شده که به بررسی اجمالی آن‌ها می‌پردازیم.
عطیه بیابانگرد
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه یکی از موضوعات مهم و مورد توجه پژوهشگران در زمینه بازیابی اطلاعات، خلاصه‌سازی خودکار متن می‌باشد. در همین راستا، متونِ مختلف را می‌توان در غالب ماتریس‌های دوبُعدی کلمه-سند ذخیره نمود. همچنین تاکنون بیشتر خلاصه‌سازی‌های انجام شده، روی ماتریس‌های دوبعدی حاصل از متن انجام شده است. این ماتریس‌ها را می‌توان با اضافه نمودن بعدهای اطلاعاتی متفاوت، به آرایه‌های چندبعدی مختلفی به‌نام تانسور تبدیل کرد که حاوی اطلاعات بیشتری نسبت به ماتریس‌های دوبعدی باشند. ازجمله‌ی این ابعاد اطلاعاتی، بعد جغرافیا، زمان، معنا و مفهوم، نویسندگان و ... می‌باشد. در این مقاله، با اضافه نمودن بعد زمان به ماتریس کلمه-سند، تانسور کلمه-سند-زمان ایجاد و سپس روش جدیدی برای خلاصه‌سازی ارائه شده است. در مدل پیشنهادی با استفاده از روش «آنالیز معنایی پنهان زمانی» به تجزیه تانسورها پرداخته و زمینه اصلی متون و اهمیت موضوعی هرسند در طول زمان مشخص می‌شود. سپس با محاسبه شباهت معنایی جملات براساس وردنت، جملاتِ مشابه با اهمیت کمتر حذف می‌شوند تا خلاصه نهایی عاری از هرگونه مفاهیم تکراری باشد. ارزیابی روش پیشنهادی بر روی مجموعه داده‌ی استاندارد DUC2007 و با استفاده از معیار ارزیابی ROUGE صورت گرفته است که نتایج حاصل شده، نشان از برتری روش پیشنهادی نسبت به سیستم‌های هم‌رده دارد.
حسین اردشیری, رضا منصفی, هادی صدوقی یزدی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
داده پَرت با بقیه نمونه‌ها تفاوت قابل ‌ملاحظه‌ای دارد، در تمام زمینه‌ها از قبیل طبقه‌بندی، خوشه‌بندی و مسائل رگرسیونی تأثیرات منفی برجای می‌گذارد. برای مقابله با تأثير سوء داده‌های فوق تدابیری باید اندیشیده شود که تأثیر آنها کمتر شده و اصطلاحاً روشی مقاوم ارائه شود. در مسائل رگرسیونی، روش‌های متفاوتی برای تشخیص داده پَرت وجود دارد که اکثر آن‌ها در برابر این داده‌ها در حین انجام عمل رگرسیون جهت مقاوم‌سازی به شناسایی داده‌های پَرت می‌پردازند، در واقع سطح تصميمی را تخمین می‌زنند که متأثر از داده‌های پَرت نباشد. اکثر روش‌ها در حوزه ورودی هم‌بستگی بین ورودی‌ها را لحاظ می‌کنند، اما در این مقاله به دنبال انتقال داده‌ها از حوزه ورودی به حوزه فرکانس با استفاده از تبدیل فوریه هستیم که به‌توانیم رابط‌های ریاضی ارائه نماییم تا داده‌هایی که در بعضی از فرکانس‌ها رفتار متفاوت با دیگر داده‌ها دارند شناسایی شود. در اینصورت به‌عنوان یک پیش‌پردازش بدون انجام عمل رگرسیون می‌توانیم داده‌های پَرت را شناسايی و حذف نماییم. راه‌کار ابتکاری معرفی شده در این مقاله بر روی داده‌های شبیه‌سازی شده و مجموعه داده‌های سری زمانی مورد آزمایش قرار خواهد گرفت و با روش‌های رگرسیون مقاوم مطرح شده در مرز‌های دانش مقایسه خواهد شد.
فاطمه سادات خاتمی, فرزین یغمایی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با تغییرات وسیع در دستگاه های موبایل و تکنولوژی های چندرسانه ای در سال های اخیر این امر مهم به نظر می رسد که تصاویر با ابعاد و رزولوشن های مختلف روی این دستگاه ها با کیفیت بالا نمایش داده شوند. برای استفاده بهتراز فضای نمایش محدود این دستگاه ها نیاز به تغییر سایز تصاویراحساس می شود.در این میان الگوریتم حذف سیم به عنوان یک روش تغییر ابعاد تصاویر، کاربرد زیادی یافته است. این روش، بر اساس سطوح انرژی، روشی کارا و با افت کیفیت کمتر از نظر چشم انسان پیشنهاد می دهد تا محتوای تصویر ، بهتر حفظ گردد.اما در برخی تصاویر باعث تخریب قسمت های مهم می شود. لذا به منظور بهبود کیفیت تصاویر خروجی،به دنبال بهبود روش حذف سیم هستیم، تا اشکالات موجود رفع گردد. یکی از مسائل مهم در حذف سیم ، نحوه تعیین میزان اهمیت برای قسمت های مختلف تصویر است. که به طور معمول با استفاده از تابع انرژی یا انتروپی صورت می گرفته است. در این مقاله با استفاده از درخت چهارگانه، نقشه اهمیت جدیدی برای تصویر به دست آورده ایم که با استفاده از آن مسیرهای به هم پیوسته کم اهمیت، از بالا به پایین انتخاب شده و حذف می گردند تا تصویر به سایز دلخواه برسد. نتایج نشان می دهد استفاده از این نگاشت اهمیت در روش حذف سیم باعث بهبود کیفیت تصاویر خروجی به خصوص در تصاویر چهره می شود بدون آنکه تغییر مشهودی در سرعت الگوریتم ایجاد کند.
حمید بازرگان, محمدرضا میبدی, بهروز معصومی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
این مقاله یک سیستم کنترل هدایت هوشمند برای راندن وسیله‌ نقلیه در قالب یک عامل هوشمند ارائه می‌دهد. این عامل برای شرایطی که چند وسیله‌ نقلیه وجود دارند، با هدف جلوگیری از تصادف وسیله‌ نقلیه توسط اجرای مانورهای مناسب طراحی شده است. روش پیشنهادی برپایه ایجاد یک مدل کوچک محلی برای مسئله و استفاده از روش‌های تکاملی برای برنامه‌ریزی میان‌مدت و پیش‌بینی شرایط آتی با استفاده از این مدل است. با شبیه‌سازی روش پیشنهادی و مقایسه میانگین سرعت و انحراف‌ معیار آن، تعداد اجرا عمل تغییر مسیر و مدت زمان رسیدن به مقصد عملکرد بهتر آن اثبات شده است.
محمد برزگر, عباس حری, غلامحسین دستغیبی فرد
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
یکی از مشکلاتی که همواره در محاسبات ابری وجود دارد مصرف بالای انرژی ناشی از تعداد زیاد منابع در مراکز داده ابر است. ترکیب پویای ماشین‌های مجازی در میان تکنیک‌هایی که تاکنون برای حل این مشکل ارائه شده‌اند، یک روش مؤثر محسوب می‌شود؛ اما اعمال بیش‌ازحد این تکنیک موجب کاهش کیفیت ارائه سرویس به کاربران می‌شود؛ بنابراین نیاز است که ارائه‌دهندگان سرویس‌های ابر علاوه بر اینکه مصرف انرژی را کاهش می‌دهند، تصمیمات لازم جهت پایبندی بیشتر به توافقنامه سطح سرویس را نیز اتخاذ کنند. انتخاب ماشین مجازی یکی از زیر مسئله‌ها در تکنیک ترکیب پویای ماشین‌های مجازی است که در راستای اهداف بیان‌شده بهترین ماشین مجازی کاندید را از میان ماشین‌های مجازی که روی میزبان فرابار شده قرار دارند برای مهاجرت انتخاب می‌کند. در این مقاله، ما سه سیاست مبتنی بر توافقنامه سطح سرویس را برای انتخاب ماشین مجازی ارائه و آن‌ها را با استفاده از شبیه‌ساز CloudSim پیاده‌سازی کرده‌ایم. نتایج بدست آمده از شبیه‌سازی نشان می‌دهد که سیاست‌های پیشنهادی توانسته‌اند کاهش قابل‌توجهی را ازلحاظ نقض توافقات سطح سرویس، تعداد مهاجرت‌ها و همچنین مصرف انرژی نسبت به روش‌های موجود بدست آورند.
نگار ریخته گر, منیژه کشتگری
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه‌های حسگر بی‌سیم دارای کاربردهای فراوان در حوزه‌های گوناگون علم و صنعت هستند. نظارت بر محیط نیز یکی از کاربردهای مهم این گونه شبکه‌ها به شمار می‌آید. در این مقاله، یک شبکه حسگر بی‌سیم را به عنوان یک شبکه ناظر بر محیط با هدف تشخیص آتش‌ سوزی جنگل در نظر گرفتیم. با توجه به کاربرد، این گونه شبکه‌ها نسبت به تاخیر انتقال داده بسیار حساس بوده و علاوه بر آن گره‌های حسگر نیز دارای منابع محدود انرژی هستند. به دلیل اهمیت این شبکه و قابلیت نظارت بلادرنگ آنها، به شبکه‌ای با ارتباط‌های قابل اطمینان، تاخیر کم انتها به انتها و مصرف کارای انرژی نیاز خواهیم داشت. در این مقاله، دو مدل تحلیلی جهت ارزیابی متوسط تاخیر انتها به انتها و مصرف انرژی پیشنهاد خواهیم داد. این مدل با توجه به ترافیک بسته‌های رسیده و مکانیزم‌های پیشگیری از تصادم در یک شبکه حسگر بی‌سیم چند گامه با استفاده از مدل صف‌بندی M/M/1 ارائه شده است. جهت ارزیابی و تایید مدل تحلیلی، با استفاده از نرم افزار NS-2 شبکه‌ی خود را شبیه‌سازی کرده و نتایج حاصل از آن را با نتایج مدل تحلیلی مقایسه کردیم. در نهایت مدل تحلیلی از نظر میزان تاخیر انتها به انتها و مصرف انرژی به میزان 89% و 77% با نتایج شبیه‌سازی مطابقت دارد.
مریم محمدی شاندیز, مهرداد جلالی, محمدحسین معطر
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تشخیص روبات های وب از انسان ها به دلایل زیادی از جمله برخی رفتارهای خرابکارانه آنها نظیر راه اندازی حملات DDOS، مصرف قابل ملاحظه پهنای باند شبکه و منابع سرور دارای اهمیت بالایی می باشد. تاکنون نیز تحقیقات زیادی بر روی روبات های وب و مشخصات آنها انجام شده است. از جمله این تحقیقات می توان به تحلیل فایل ثبت وقایع سرور اشاره کرد. از آنجاییکه نکته کلیدی در توصیف روبات های وب بر این اساس، مشخص کردن فیلدهایی است که می خواهند مورد آزمایش قرار بگیرند، در این مقاله ضمن استفاده از ویژگی های معرفی شده در کارهای قبلی که از فایل ثبت وقایع استخراج می شوند، به معرفی دو ویژگی جدید نوع مرورگر و نوع دستگاه ارسال کننده درخواست با استفاده از رشته عامل کاربر در هر رکورد از فایل ثبت وقایع، پرداخته می شود و کارایی آنها در بهبود مسئله تشخیص روبات های وب با استفاده از تکنیک های داده کاوی نشان داده می شود. برای بررسی کارایی 7 طبقه بند مورد استفاده نیز از معیارهای Recall، Precision و F1 استفاده می شود. علاوه بر این از منحنی ROC برای سنجش نتایج استفاده شده است.
نجمه فیاضی‌فر, حمید حسن‌پور, زهرا رباطی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
اصوات موجود در محیط شامل دامنه‌ی وسیعی است که اصوات ضربه‌ای بخشی از آن را شامل می‌شود. مساله شناسایی و دسته‌بندی این اصوات کاربردهای فراوانی در زمینه‌ی تشخیص نفوذ در سیستم‌های امنیتی، ابزار‌های نظارت پزشکی و هدایت و جهت‌یابی ربات و تعامل آن با انسان دارد. در این مقاله سیستمی برای شناسایی و دسته‌بندی اصوات ضربه‌ای ارائه شده است. در بخش شناسایی، الگوریتم جدیدی که بر مبنای تغییرات انرژی سیگنال‌های صوتی عمل می‌کنند، معرفی شده است. در بخش دسته‌بندی، ویژگی جدیدی در حوزه‌ی زمان ارائه شده است. در روش پیشنهادی، تغییرات رفتار سیگنال در طول زمان مبنای استخراج ویژگی قرار گرفته است. یکی از مزیت‌های این روش نسبت به سایر روش‌های موجود، استخراج ویژگی در حوزه‌ی زمان می‌باشد که سبب سرعت بخشیدن به محاسبات می‌شود. از دیگر مزایای ویژگی پیشنهاد شده در این مقاله، می‌توان به دقت تشخیص بالاتر و همچنین کوتاه‌تر بودن طول بردار ویژگی ساخته شده در مقایسه با روش‌های پایه همچون MFCC اشاره کرد. به دلیل تعداد کم ویژگی‌های استخراج شده و همچنین سادگی و محاسبات اندک در این روش، سیستم معرفی شده بسیار سریع بوده و در نتیجه می‌تواند در کاربردهای بلادرنگ مورد استفاده قرار گیرد. . دقت دسته‌بندی سیستم پیشنهادی در شرایط بدون نویز 93% گزارش شده است. این سیستم در برابر نویز مقاوم بوده و در حضور نویز سفیدگوسی با نسبت سیگنال به نویز0dB، دقت تشخیص71% را دارا است.
مریم حمیدانور
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
یکی از موضوعات مهم در شبکه‌های حسگر بی‌سیم بلادرنگ کاهش مصرف انرژی به دلیل محدود بودن منابع انرژی گره‌ها می‌باشد. در این شبکه‌ها علاوه بر محدودیت منابع انرژی، مدت زمان ارسال پیغام‌ها نیز دارای محدودیت است و اگر تحویل پیغام به مقصد تا قبل از اتمام زمان ضرب العجل تعیین شده انجام نگیرد، پیغام حذف خواهد شد. اما افزایش نرخ تحویل پیغام‌ها باعث افزایش مصرف انرژی در شبکه می‌شود. استفاده از راهکارهایی همچون ارسال موازی پیغام‌ها و مسیریابی چند پرشی موجب افزایش نرخ تحویل پیغام‌ها و کاهش مصرف انرژی می‌شود. اما ارسال‌های موازی بدلیل وجود پدیده تداخل با محدودیت مواجه هستند. زیرا ارسال همزمان گره‌هایی که در دامنه تداخلی یکدیگر قرار دارند با شکست مواجه خواهد شد و موجب از بین رفتن پیغام‌ها می‌شود. در این مقاله با در نظر گرفتن پدیده تداخل یک مدل خطی برای مسأله زمانبندی انرژی آگاه با امکان ارسال موازی در شبکه‌های حسگر بی‌سیم بلادرنگ ارائه شده است. در این مدل هدف کمینه کردن مصرف انرژی و تعداد هدر رفت بسته‌ها است. مدل پیشنهادی قادر به تعیین زمانبندی بهینه با توجه به محدودیت‌های حاکم بر شبکه می‌باشد.
معصومه محمودی سفید کوهی, فرزین یغمایی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
رنگ توجه بسیار زیادی را در زمینه بینایی کامپیوتر به خود جلب کرده است. رنگ‌های موجود در تصویر با استفاده از خواص اشیا، سطوح و همچنین رنگ منبع نور تعیین می‌شوند. هدف روش‌های اصالت رنگ، ارزیابی رنگ‌های موجود در تصویر با وجود تفاوت در رنگ منبع نور می‌باشد. در این مقاله الگوریتمی پیشنهاد شده‌است که تلاش می‎کند تا الگوریتم Gray- World، که یک الگوریتم اصالت رنگ مبتنی بر ویژگی‎های سطح پایین است را با استفاده از اتوماتای یادگیر سلولی بهبود بخشد. آزمایشات بر روی مجموعه تصاویر Color Checker انجام شده است. نتایج نشان می‌دهد که الگوریتم پیشنهادی دقت روش Gray- World را در حدود 14 درصد بهبود بخشیده ‎‌است.
حمید نصیری, رضا ابراهیمی آتانی, افشین رشیدی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تحلیل، دستکاری و دزدی نرم افزار شناخته ترین حملاتی هستند که دنیای نرم‌افزار با آن روبرو هست. دزدی از نرم‌افزار سالیانه میلیون‌ها دلار خسارت به صنعت نرم‌افزار وارد می‌کند. دلیل این موضوع توزیع نرم افزار است زیرا توسعه دهندگان نرم‌افزار کنترل خود را بر روی محصول نرم‌افزاری از دست می‌دهند. مبهم‌سازی کد، نام تکنیکی است که برای دفاع از نرم‌افزار در برابر حملات مهندسی معکوس و به طور غیرمستقیم، برای مقابله با حمله دستکاری کاربرد دارد. در این مقاله، یک تکنیک نوین برای مبهم‌سازی کد های نرم‌افزار ارائه شده است که از مفاهیم برنامه‌نویسی شیء‌گرا از جمله کلاس‌ها، سربارگذاری عملگرها، چندریختی و کپسوله‌سازی برای مبهم‌سازی کد استفاده می‌کند. نتایج شبیه سازی و ارزیابی نشان داده است که تکنیک پیشنهادی این مقاله، توانایی و استقامت کد را که از معیارهای ارزیابی تکنیک‌های مبهم‌سازی هستند به طور قابل توجهی بالا برده است. در قیاس با طرح های پیشین، علاوه بر افزایش استقامت کد، این تکنیک توانایی کاهش درصد شباهت مابین کد اصلی و کد مبهم را نیز دارا است.
Ahad Mozafari Fard, Mehdi Ghasemi
سمپوزیوم سیستم‌ها و فن‌آوری‌های بی‌درنگ و نهفته RTEST 2015
With the continuous shrinking of technology size, chip temperature, and consequently the temperature-affected error vulnerability have been increased. To control these issues, some temperature and reliability constraints have been added, which has led to confined performance. This paper proposes a proactive approach using thermal throttling to guarantee the failure rate of running tasks while minimizing the corresponding response-times. The task’s jobs are executed according to the as soon as possible (ASAP) policy and the temperature of the processor is controlled based on the vulnerability factor of the running task. The optimality of the method in the case of first-come first-served (FCFS) task scheduling policy has also been proven. Simulation results reveal that the proposed method can reduce the job miss ratio and response-times, respectively, for at least 17% and 16% on the average.
Alireza Salami Abyaneh, Mehdi Kargahi
سمپوزیوم سیستم‌ها و فن‌آوری‌های بی‌درنگ و نهفته RTEST 2015
Stability, which is heavily dependent on the controllerdelays, is the main measure of performance in embeddedcontrol systems. With the increased demand for resources insuch systems, energy consumption has been converted to animportant issue, especially in systems with limited energy sourceslike batteries. Accordingly, in addition to the traditional temporalrequirements in these systems, stability and economic energyusage are further demands for the design of embedded controlsystems. For the latter demand, dynamic voltage and frequencyscaling (DVFS) is too usual, however, as this technique increasesthe controller delay and jitter, it may negatively impact thesystem stability. This paper addresses the problem of controltask priority assignment as well as task-specific processor voltage/frequency assignment such that the stability be guaranteedand the energy consumption be reduced. The proposed ideaconsiders the task execution-time variability and increases theprocessor frequency only when the task execution-time exceedssome threshold. Experimental results show energy-efficiency ofthe proposed method for embedded control systems.
وحید دولتی, محمدعلی هادوی, حسن مختاری سنگچی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
اغلب ایجادکنندگان نرم‌افزارهای کاربردی تحت وب، ارجاع‌هایی به اشیای داخلی برنامه مانند فایل، فهرست، یا کلیدهای پایگاه داده بدون این‌که کنترل دسترسی یا محافظت دیگری داشته باشند، قرار می‌دهند. معمولاً به دلیل اعتبارسنجی ناکافی ورودی‌های کاربر توسط برنامه‌ها، می‌توان با تغییر شناسه‌ي شیء در یک درخواست مجاز کاربر، دسترسی مستقیم به یک شیء دلخواه را به‌دست آورد. این آسیب‌پذیری معمولاً با عنوان «ارجاع مستقیم ناامن به اشیا» شناخته می‌شود و تشخیص آن، بدون اطلاع از منطق کنترل دسترسی در نرم‌افزار – یعنی به صورت جعبه سیاه - بسیار چالش‌زا است. هدف این مقاله، کمک به تشخیص این آسیب‌پذیری به‌صورت جعبه سیاه است. بدین منظور، نخست پارامترهای تحت تأثیر این آسیب‌پذیری از روی ترافیک درخواست/پاسخ نرم‌افزار بر اساس مجموع های از قواعد شناسایی می‌شوند. سپس این پارامترها را می‌توان با مقادیری غیر از مقدار اصلی موجود در درخواست کاربر، مقداردهی و برای کارپذیر ارسال نمود. چگونگی واکنش کارپذیر به درخواست دست‌کاری شده، نشان‌دهنده‌ی امکان وجود یا عدم وجود این آسیب‌پذیری در نرم‌افزار در ارتباط با اشیای مختلف تحت حفاظت است. روش پیشنهادی، پیاده‌سازی شده و نتایج حاصل نشان دهنده‌ی مؤثر بودن آن در تشخیص این آسیب‌پذیری بدون اطلاع از منطق برنامه است.
فهیمه ریاحی, هادی ویسی, مهدی تیموری
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
سرطان سینه یکی از شایع‌ترین بیماری‌های زنان در جهان و همچنین در ایران می‌باشد که تشخیص زود هنگام این بیماری می‌تواند در درمان آن بسیار موثر باشد. استفاده از روش‌ها و تکنیک‌های پردازش تصویر و شناسایی الگو در تشخیص خودکار سرطان از روی تصاویر ماموگرافی باعث کم شدن خطاهای انسانی و افزایش سرعت تشخیص می‌شود. در این مقاله با استفاده از تکنیک‌های پردازش تصویر به تحلیل و بررسی تصاویر ماموگرافی پرداخته شده است و یک ساختار دومرحله‌ای برای قطعه‌بندی و تشخیص توده‌های سرطانی پیشنهاد شده است. در مرحله نخست، کیفیت تصاویر ماموگرام و کنتراست نواحی غیرنرمال موجود در تصویر، با استفاده از روش تعدیل هیستوگرام بهبود می یابد. سپس بخش‌های اضافی از قبیل برچسب‌های موجود در تصاویر، به کمک روش مولفه‌های متصل، از تصویر حذف می‌گردد. به‌علاوه برخی ویژگی‌های دیگر از قبیل بافت پکتورال که بسیار شبیه ویژگی‌های توده سرطانی می‌باشد، در مرحله پیش‌پردازش از تصویر اصلی حذف شده و در نهایت با استفاده از روش ماتریس وزن اختلاف سطح خاکستری (GDWM)، نواحی مشکوک در تصاویر از تصویر اصلی جدا می‌گردد. در این مرحله، صحت تشخیص موارد سرطانی برای تصاویر دادگان DDSM برابر با 97.83 درصد می‌باشد؛ اما در این حالت نرخ تشخیص موارد غیرسرطانی (مثبت نادرست) بالاست، به منظور کاهش تعداد نمونه‌های مثبت نادرست، در مرحله دوم، تعدادی ویژگی مرتبط با بافت از تصاویر استخراج شده و موارد نرمال و سرطانی با کمک دسته بند ماشین بردار پشتیبان (SVM) از هم تفکیک شده است. صحت تشخیص نهایی، در روش پیشنهادی 98.45 درصد و دقت و بازخوانی به ترتیب 100 درصد و 96.94 درصد به دست آمده است که از درصد تشخیص بیان شده در روش‌های مشابه بالاتر است.
1 123 124 125 126 127 128 129 143