عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
سعید صبامنیری
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
سیدامیر اصغری, حسن طاهری
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
سیدیحیی نبوی
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
مهدی گلشن
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
کوروش داداشتبار احمدی, ندا انعامی
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
حسین خسروی رشخواری, محمدحسین یغماییمقدم, هادی صدوقی یزدی
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
سیدمحمد مهدی قطبی
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
اسماعیل عطایی, طانیا طعامی
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
غلامحسین اکباتانیفرد, رضا منصفی
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
زهرا میرمحمدی, سعادت پورمظفری, علیاصغر داودآبادی فراهانی
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
رامین جوادزاده
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
طاهره حسنزاده
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
الگوریتم کرم شب¬تاب یک مدل متاهیوریستیک و برگرفته شده از طبیعت می¬باشد. کاربرد عمده این الگوریتم درحل مسائل بهینه سازی می باشد. در این مقاله، برای افزایش قدرت جست وجو و دقت الگوریتم و بهبود نتیجه حاصل از آن، یک الگوریتم کرم شب¬تاب با رویکرد همکارانه پیشنهاد شده است. همچنین برای بهبود کارایی این الگوریتم تغییراتی در چگونگی حرکت کرم های شب¬تاب نیز پیشنهاد شده استدر الگوریتم پیشنهادی چندین دسته مختلف از کرم های شب¬تاب وجود دارند که هریک از دسته ها مولفه خاصی از بردار راه حل را به صورت همکارانه بهینه سازی می¬کنند. این الگوریتم برای بهینه سازی پنج تابع استاندارد شناخته شده آکلی، اسفیر، راستریجین، ژین شی یانگ و استپ در فضای 10 ، 20و 30 بعدی اجرا شده است. نتایج آزمایشات نشان می¬دهد که الگوریتم پیشنهادی از دقت خوبی برای یافتن نقطه بهینه بر خوردار است و توانسته جست¬و¬جوی سراسری الگوریتم را افزایش دهد.
|
||
فراز محمدیان, محمدعلی نعمتبخش, احمدرضا نقش نیلچی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
خلاصه¬سازی خودکار متن یکی از جنبه های مهم در بازیابی اطلاعات می¬باشد. در این مقاله، یک روش جدید خلاصه¬سازی خودکار متون فارسی پیشنهاد شد. در این روش، در مرحله پیش¬پردازش ریشه کلمات را با استفاده از یک روش مبتنی بر فرهنگ واژگان بدست می¬آوریم. مجموعه ترادف جملات موجود در متن از طریق همین فرهنگ واژگان بدست می¬آید. این کار منجر به یک زنجیر لغوی قوی می¬شود. در مرحله پردازش، با استفاده از زنجیر لغوی و روش تحلیل معنایی پنهان، ارتباط بین جملات مهم بدست می¬آید تا جملات مرتبط با هم گزینش و در خروجی قرار گیرند. نتایج ارزیابی نشان می¬دهد که روش ارائه شده خلاصه قابل قبول و منسجمی ارائه می دهد.
|
||
مژده اختری
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله، یک الگوریتم مِمتیکی ترکیبی با الگوریتم رقابت استعماری ارائه شده است. در مسائل با پیچیدگی بالا روش رقابت استعماری دچار مشکل می شود و در بهینه های محلی متوقف می شود لذا این مقاله با ارائه روشی مِمتیکی درصدد کاهش این مشکل برآمده است.در الگوریتم رقابت استعماری به نوعی از اطلاعات جهت و فاصله در حرکت مستعمرات به سمت استعمارگر استفاده می شود، لذا از مفهوم تکامل تفاضلی برای تعریف مِم درجهت بهبود و افزایش کارآیی این الگوریتم استفادهشده است.برای بررسی کارآیی الگوریتم ترکیبی ارائه شده، آزمایشات بر روی مسائل محک استاندارد انجام شده است. نتایج آزمایشات، کارآیی بالای الگوریتم مِمتیکی ارائه شده را نشان می دهد.
|
||
سعید آهونمنش
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
نهان نگاری قابل برگشت گونه ای از نهان نگاری است که در سال های اخیر بسیار مورد توجه قرار گرفته است. ما دراین مقاله روش برگشت پذیر گسترش تفاضل را با استفاده از پیش پردازش و تعمیم شیوه گسترش تفاضل چند لایه در تصاویر رنگی بهبود داده ایم. با استفاده از پیش پردازش بر روی تصویر و جاسازی چندلایه توانستیم میزان داده مخفی شده در یک تصویر رنگی را به میزان قابل توجهی افزایش دهیم. با توجه به آزمایشات صورت گرفته، به ظرفیت 2,77 bpp برای هر پیکسل رسیده ایم که نتیجه نسبتاً خوبی است. نکته قابل توجه در روش ما جلوگیری از کاهش کیفیت تصویر پس از جاسازی با توجه به افزایش ظرفیت می باشد. همچنین در این روش از یک کد تصدیق اصالت برای پیام مخفی شده استفاده شده است که باعث افزایش امنیت و قابلیت اطمینان روش پیشنهادی ما می شود.
|
||
آرمان گودرزی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله راهکاری جدید را با استفاده از مفهوم شبکههای روگستر جهت اشتراک گذاری و انتقال فایلهای چندرسانهای در شبکه بین خودروها ارائه خواهیم کرد، هدف اصلی این راهکار تشکیل یک شبکه از همتاها در لایهی کاربرد و بر روی شبکه فیزیکی خودروها است تا بتوانند با همکاری یکدیگر پارامترهای کیفیت سرویس را برای انتقال دادههای چندرسانهای بین خودروها فراهم آورند. شبکه همتا-به-همتای طراحی شده یک شبکه نامتمرکز و غیرساختیافته است تا هرچه بیشتر با خصوصیات شبکههای موردی بین خودرو همخوانی داشته باشد. در این راهکار ارتباطات تنها میان خودروها در نظر گرفته شده و هیچگونه زیرساخت ارتباطی مانند تجهیزات کنار جادهای وجود ندارد. شبیه سازی این راهکار با استفاده از نرم افزار شبیه ساز شبکه OMNET++ و شبیه ساز خودرو SUMO انجام شده.
|
||
فرشته کیاست, پرهام مرادی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
سيستمهاي توصيه گر سيستم هاي هوشمندي هستند كه در فضاي اينترنت با شناسايي علايق و اولويتهاي كاربر، اطلاعات موجود را پالايش كرده و توصیه هایی مناسب و مرتبط را به كاربران ارائه مي كنند. اگر توصيه هايي كه ارائه مي دهند با سلايق كاربر هم خواني نداشته باشد ، آنگاه كاربر اعتمادي به اين سيستم ها نخواهد داشت و خود به دنبالعلایقشان خواهد گشت . به همين دليل در سالهاي اخير الگوريتم هاي گوناگوني در جهت ارتقاي كيفيت اين سيستم ها ابداع شده اند . ما در این مقاله در تلاش هستیم تا با پیشنهاد یک معیار ترکیبی جدید در سنجش شباهت کاربران، خطای سیستم توصیه گر را کاهش دهیم. این معیار به صورت ترکیبی از اطلاعات پروفایل کاربران و رتبه های داده شده به آیتم ها توسط دیگر کاربران طراحی شده است. از الگوریتم خوشه بندی فازی جهت خوشه بندی کاربران بر اساس اطلاعات پروفایل استفاده شده است و از الگوریتم ژنتیک جهت تعیین میزان شباهت بین کاربران با استفاده از اطلاعات ماتریس رتبه بندی استفاده شده است. نتایج بدست آمده در آزمایشات نشان داده که این روش توانسته عملکرد بهتری نسبت به معیارهای شباهت سنتی داشته باشد.
|
||
غلامرضا ستوده, علی موقر رحیمآبادی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
براي لحاظ کردن سطوح مختلف عدم قطعيت و ناسازگاري، در فرايند چک کردن مدل، از منطق¬هاي زماني چندمقداري استفاده شده است. منطق فازي نيز نوعي منطق چندمقداري نامتناهي و پيوسته است که در حوزه¬هاي مختلف کاربرد دارد. با ترکيب منطق¬هاي زماني با منطق فازي مي¬توان مفاهيم فازي را در حوزه چک کردن مدل، وارد کرد. برای وارسی خواص زمانی سیستمهای مرتبط با زمان حقیقی (پیوسته) مدل اتوماتای زمانی (TA) ایجاد و منطقی با نام TCTL روی آن تعریف شده است. در اين مقاله ضمن تعريف مدل اتوماتای زمانی فازی (FzTA)برای زمانهای حقیقی، جهت چک کردن خواص زماني روي اين مدل-ها، منطق FzTCTL را ارائه مي¬کنيم. نشان خواهیم داد که این مدل و منطق نسبت به مدل TAو منطق TCTL قوی تر و کامل تر است.
|
||
رضا فتحی, محمد عبدالهی ازگمی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
بررسي مدل يکي از مهمترين روشهاي درستييابي سيستمهاست. يکي از مشکلات بررسي مدل¬، توليد فضاي حالت است و معمولاً به دليل بزرگ بودن فضاي حالت، مشکل انفجار حالت پيش ميآيد. دلیل انفجار فضای حالت، رشد نمایی اندازه فضای حالت با تعداد متغیرهای مدل است. از راهکارهاي غلبه بر اين مشکل، نگهداري فضاي حالت به صورت ضمني به جاي نگهداري صريح آنهاست. نگهداري فضاي حالت به صورت نمادين، هزينه ذخيره و پردازش فضاي حالت را به مرتبه ذخيرهسازي و پردازش گراف¬ها کاهش ميدهد.
|
||
جواد سیدحمزه, هادی خلیلپور
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
اغلب محصولات ضد¬بدافزاری از روش¬های تشخیص مبتنی بر تطبیق امضاء باینری و تحلیل اکتشافی برای شناسایی بدافزارها استفاده می¬کنند.برای غلبه بر محصولات ضد¬بدافزاری،نوعی از تکنیک¬های مبهم¬سازیمطرح شده¬اند که با ایجادجهش در کد بدافزار،امضای آن را تغییر داده و نرخ تشخیص محصولات ضد¬بدافزاری را پایین می¬آورند.
موتور دگردیسی ارائه شده در این مقاله،از تکنیک¬های مبهم¬سازی بهبودیافته و الگوریتم سنجش تشابه وزن¬دار پیشنهادی، برای ایجادجهش مدیریتشده در تولیدبدافزارو غلبه بر محصولات ضد¬بدافزاری،استفاده می¬کند.الگوریتم پیشنهادیبه صورت پویا میزان تشابه کد بدافزار را به برنامه¬های بی¬خطر محاسبه کرده و تغییراتی را حفظ میکند که میزان تشابهرا بین کد نسل جدید وکد برنامه¬های بی¬خطرافزایش داده و نسبت به بدافزار پایه کاهش دهد. موتور دگردیسی مورد بحث، با بکارگیری تکنیک¬های پیشنهادی و معماری مورد نظر، پیاده¬سازی شده و با استفاده از مجموعه کد اسمبلی تعدادی از بدافزارهای مشهور، مورد ارزیابی قرار گرفته است. نتایج بدست¬آمده موفقیت موتور دگردیسی ارائه شده را در غلبه بر محصولات ضدبدافزاری و همچنین کاهش تشابه معنی¬دار بین کد نسل¬های مختلف از بدافزار پایه، و نیز افزایش تشابهبین کد نسل¬های مختلف و برنامه¬های بی¬خطر،نشان می¬دهد.
|