انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
سعید صبامنیری
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
سیدامیر اصغری, حسن طاهری
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
سیدیحیی نبوی
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
مهدی گلشن
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
کوروش داداش‌تبار احمدی, ندا انعامی
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
حسین خسروی رشخواری, محمدحسین یغمایی‌مقدم, هادی صدوقی یزدی
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
سیدمحمد مهدی قطبی
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
اسماعیل عطایی, طانیا طعامی
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
غلامحسین اکباتانی‌فرد, رضا منصفی
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
زهرا میرمحمدی, سعادت پورمظفری, علی‌اصغر داودآبادی فراهانی
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
رامین جوادزاده
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
طاهره حسن‌زاده
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
الگوریتم کرم شب¬تاب یک مدل متاهیوریستیک و برگرفته شده از طبیعت می¬باشد. کاربرد عمده این الگوریتم درحل مسائل بهینه سازی می باشد. در این مقاله، برای افزایش قدرت جست وجو و دقت الگوریتم و بهبود نتیجه حاصل از آن، یک الگوریتم کرم شب¬تاب با رویکرد همکارانه پیشنهاد شده است. همچنین برای بهبود کارایی این الگوریتم تغییراتی در چگونگی حرکت کرم های شب¬تاب نیز پیشنهاد شده استدر الگوریتم پیشنهادی چندین دسته مختلف از کرم های شب¬تاب وجود دارند که هریک از دسته ها مولفه خاصی از بردار راه حل را به صورت همکارانه بهینه سازی می¬کنند. این الگوریتم برای بهینه سازی پنج تابع استاندارد شناخته شده آکلی، اسفیر، راستریجین، ژین شی یانگ و استپ در فضای 10 ، 20و 30 بعدی اجرا شده است. نتایج آزمایشات نشان می¬دهد که الگوریتم پیشنهادی از دقت خوبی برای یافتن نقطه بهینه بر خوردار است و توانسته جست¬و¬جوی سراسری الگوریتم را افزایش دهد.
فراز محمدیان, محمدعلی نعمت‌بخش, احمدرضا نقش نیلچی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
خلاصه¬سازی خودکار متن یکی از جنبه های مهم در بازیابی اطلاعات می¬باشد. در این مقاله، یک روش جدید خلاصه¬سازی خودکار متون فارسی پیشنهاد شد. در این روش، در مرحله پیش¬پردازش ریشه کلمات را با استفاده از یک روش مبتنی بر فرهنگ واژگان بدست می¬آوریم. مجموعه ترادف جملات موجود در متن از طریق همین فرهنگ واژگان بدست می¬آید. این کار منجر به یک زنجیر لغوی قوی می¬شود. در مرحله پردازش، با استفاده از زنجیر لغوی و روش تحلیل معنایی پنهان، ارتباط بین جملات مهم بدست می¬آید تا جملات مرتبط با هم گزینش و در خروجی قرار گیرند. نتایج ارزیابی نشان می¬دهد که روش ارائه شده خلاصه قابل قبول و منسجمی ارائه می دهد.
مژده اختری
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در اين مقاله، یک الگوریتم مِمتیکی ترکیبی با الگوریتم رقابت استعماری ارائه شده است. در مسائل با پیچیدگی بالا روش رقابت استعماری دچار مشکل می شود و در بهینه های محلی متوقف می شود لذا این مقاله با ارائه روشی مِمتیکی درصدد کاهش این مشکل برآمده است.در الگوریتم رقابت استعماری به نوعی از اطلاعات جهت و فاصله در حرکت مستعمرات به سمت استعمارگر استفاده می شود، لذا از مفهوم تکامل تفاضلی برای تعریف مِم درجهت بهبود و افزایش کارآیی این الگوریتم استفادهشده است.برای بررسی کارآیی الگوریتم ترکیبی ارائه شده، آزمایشات بر روی مسائل محک استاندارد انجام شده است. نتایج آزمایشات، کارآیی بالای الگوریتم مِمتیکی ارائه شده را نشان می دهد.
سعید آهون‌منش
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
نهان نگاری قابل برگشت گونه ای از نهان نگاری است که در سال های اخیر بسیار مورد توجه قرار گرفته است. ما دراین مقاله روش برگشت پذیر گسترش تفاضل را با استفاده از پیش پردازش و تعمیم شیوه گسترش تفاضل چند لایه در تصاویر رنگی بهبود داده ایم. با استفاده از پیش پردازش بر روی تصویر و جاسازی چندلایه توانستیم میزان داده مخفی شده در یک تصویر رنگی را به میزان قابل توجهی افزایش دهیم. با توجه به آزمایشات صورت گرفته، به ظرفیت 2,77 bpp برای هر پیکسل رسیده ایم که نتیجه نسبتاً خوبی است. نکته قابل توجه در روش ما جلوگیری از کاهش کیفیت تصویر پس از جاسازی با توجه به افزایش ظرفیت می باشد. همچنین در این روش از یک کد تصدیق اصالت برای پیام مخفی شده استفاده شده است که باعث افزایش امنیت و قابلیت اطمینان روش پیشنهادی ما می شود.
آرمان گودرزی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در این مقاله راهکاری جدید را با استفاده از مفهوم شبکه‌های روگستر جهت اشتراک گذاری و انتقال فایل‌های چند‌رسانه‌ای در شبکه بین خودرو‌ها ارائه خواهیم کرد، هدف اصلی این راهکار تشکیل یک شبکه از همتاها در لایه‌ی کاربرد و بر روی شبکه فیزیکی خودرو‌ها است تا بتوانند با همکاری یکدیگر پارامتر‌های کیفیت سرویس را برای انتقال داده‌های چند‌رسانه‌ای بین خودرو‌ها فراهم آورند. شبکه همتا-به-همتای طراحی شده یک شبکه نامتمرکز و غیر‌ساخت‌‌یافته است تا هرچه بیشتر با خصوصیات شبکه‌های موردی بین خودرو‌ همخوانی داشته‌ باشد. در این راهکار ارتباطات تنها میان خودرو‌ها در نظر گرفته شده و هیچگونه زیرساخت ارتباطی مانند تجهیزات کنار جاده‌ای وجود ندارد. شبیه سازی این راهکار با استفاده از نرم افزار شبیه ساز شبکه OMNET++ و شبیه ساز خودرو SUMO انجام شده.
فرشته کیاست, پرهام مرادی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
سيستمهاي توصيه گر سيستم هاي هوشمندي هستند كه در فضاي اينترنت با شناسايي علايق و اولويتهاي كاربر، اطلاعات موجود را پالايش كرده و توصیه هایی مناسب و مرتبط را به كاربران ارائه مي كنند. اگر توصيه هايي كه ارائه مي دهند با سلايق كاربر هم خواني نداشته باشد ،‌ آنگاه كاربر اعتمادي به اين سيستم ها نخواهد داشت و خود به دنبالعلایقشان خواهد گشت . به همين دليل در سالهاي اخير الگوريتم هاي گوناگوني در جهت ارتقاي كيفيت اين سيستم ها ابداع شده اند . ما در این مقاله در تلاش هستیم تا با پیشنهاد یک معیار ترکیبی جدید در سنجش شباهت کاربران، خطای سیستم توصیه گر را کاهش دهیم. این معیار به صورت ترکیبی از اطلاعات پروفایل کاربران و رتبه های داده شده به آیتم ها توسط دیگر کاربران طراحی شده است. از الگوریتم خوشه بندی فازی جهت خوشه بندی کاربران بر اساس اطلاعات پروفایل استفاده شده است و از الگوریتم ژنتیک جهت تعیین میزان شباهت بین کاربران با استفاده از اطلاعات ماتریس رتبه بندی استفاده شده است. نتایج بدست آمده در آزمایشات نشان داده که این روش توانسته عملکرد بهتری نسبت به معیارهای شباهت سنتی داشته باشد.
غلامرضا ستوده, علی موقر رحیم‌آبادی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
براي لحاظ کردن سطوح مختلف عدم قطعيت و ناسازگاري، در فرايند چک کردن مدل، از منطق¬هاي زماني چندمقداري استفاده شده است. منطق فازي نيز نوعي منطق چندمقداري نامتناهي و پيوسته است که در حوزه¬هاي مختلف کاربرد دارد. با ترکيب منطق¬هاي زماني با منطق فازي مي¬توان مفاهيم فازي را در حوزه چک کردن مدل، وارد کرد. برای وارسی خواص زمانی سیستمهای مرتبط با زمان حقیقی (پیوسته) مدل اتوماتای زمانی (TA) ایجاد و منطقی با نام TCTL روی آن تعریف شده است. در اين مقاله ضمن تعريف مدل اتوماتای زمانی فازی (FzTA)برای زمانهای حقیقی، جهت چک کردن خواص زماني روي اين مدل-ها، منطق FzTCTL را ارائه مي¬کنيم. نشان خواهیم داد که این مدل و منطق نسبت به مدل TAو منطق TCTL قوی تر و کامل تر است.
رضا فتحی, محمد عبدالهی ازگمی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
بررسي مدل يکي از مهمترين روشهاي درستي‌يابي سيستم‌هاست. يکي از مشکلات بررسي مدل¬، توليد فضاي حالت است و معمولاً به دليل بزرگ بودن فضاي حالت، مشکل انفجار حالت پيش مي‌آيد. دلیل انفجار فضای حالت، رشد نمایی اندازه فضای حالت با تعداد متغیرهای مدل است. از راهکارهاي غلبه بر اين مشکل، نگهداري فضاي حالت به صورت ضمني به جاي نگهداري صريح آنهاست. نگهداري فضاي حالت به صورت نمادين، هزينه ذخيره‌ و پردازش فضاي حالت را به مرتبه ذخيره‌سازي و پردازش گراف¬ها کاهش مي‌دهد.
جواد سیدحمزه, هادی خلیل‌پور
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
اغلب محصولات ضد¬بدافزاری از روش¬های تشخیص مبتنی بر تطبیق امضاء باینری و تحلیل اکتشافی برای شناسایی بدافزارها استفاده می¬کنند.برای غلبه بر محصولات ضد¬بدافزاری،نوعی از تکنیک¬های مبهم¬سازیمطرح شده¬اند که با ایجادجهش در کد بدافزار،امضای آن را تغییر داده و نرخ تشخیص محصولات ضد¬بدافزاری را پایین می¬آورند. موتور دگردیسی ارائه شده در این مقاله،از تکنیک¬های مبهم¬سازی بهبودیافته و الگوریتم سنجش تشابه وزن¬دار پیشنهادی، برای ایجادجهش مدیریتشده در تولیدبدافزارو غلبه بر محصولات ضد¬بدافزاری،استفاده می¬کند.الگوریتم پیشنهادیبه صورت پویا میزان تشابه کد بدافزار را به برنامه¬های بی¬خطر محاسبه کرده و تغییراتی را حفظ می‌کند که میزان تشابهرا بین کد نسل جدید وکد برنامه¬های بی¬خطرافزایش داده و نسبت به بدافزار پایه کاهش دهد. موتور دگردیسی مورد بحث، با بکارگیری تکنیک¬های پیشنهادی و معماری مورد نظر، پیاده¬سازی شده و با استفاده از مجموعه کد اسمبلی تعدادی از بدافزارهای مشهور، مورد ارزیابی قرار گرفته است. نتایج بدست¬آمده موفقیت موتور دگردیسی ارائه شده را در غلبه بر محصولات ضدبدافزاری و همچنین کاهش تشابه معنی¬دار بین کد نسل¬های مختلف از بدافزار پایه، و نیز افزایش تشابهبین کد نسل¬های مختلف و برنامه¬های بی¬خطر،نشان می¬دهد.
1 136 137 138 139 140 141 142 143