انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
امیررضا مهجوریان, فریدون شمس
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
مرتضی بیستونی, حسین صادقی, ابراهیم فضلی
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
محمد زنده‌دل دیزجی, هادی کامفر
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
رحمت ذوالفقاری, مجید تقدیمی عباس‌پور
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
زینب زینالپور تبریزی, امیر فرید امینیان مدرس
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
حسین نوری‌خواه, محمدکاظم اکبری
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
حامد ورزنده, رضا حسن‌زاده پاک‌رضايي
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در اين مقاله ، ابتدا به معرفي اجمالي يک فيلتر تطبيقي بهينه بر مبناي نُرم هاي فازي جهت کاهش نويز جمع شونده گوسي تصاوير پرداخته و در ادامه با انجام اصلاحاتي روي ساختار اين فيلتر سعي در بهبود عملکرد آن در کاهش نويز در عين حفظ جزئيات تصاوير خواهيم داشت. اين اصلاحات شامل تنظيم مناسب پارامتر آزاد ω و اصلاح رابطه ضريب وزن دهي β براي نواحي داراي تغييرات زياد در تصوير مي باشد. جهت تخمين بهتر خروجي، از فيلتر تطبيقي وينر در ساختار فيلتر استفاده شد و همچنين روش تکرار متوالي در تخمين نهايي خروجي اعمال گرديد. عملکرد فيلتر پيشنهادي با تعدادي از فيلترهاي تطبيقي فازي و غير فازي مقايسه گشته است. نتايج حاصل از اين مقايسه نشان دهنده قابل رقابت بودن فيلتر پيشنهادي با فيلترهاي مذکور مي باشد.
سمیرا باحجب قدسی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در اين مقاله، روشی کارآمد و جدید برای تطبیق تصاویر رادیوگرافی دندان ِ قبل از مرگ (AM) و پس از مرگ (PM)افراد که برای تعیین هویت بکار می¬رود ارائه می¬کنیم. استفاده از این روش باعث افزایش دقت شناسایی و کاهش فضای جستجو می¬شود. در روش¬های گذشته، تنها از اطلاعات خط محیطی دندان¬ها به عنوان ویژگی در تطبیق استفاده شده است. از آنجایی که برای تطبیق تصاویر دیجیتالی رادیوگرافی دندان¬ها نیاز به ویژگی¬های موثری داریم، تنها استفاده از خط محیطی دندان¬ها به عنوان ویژگی دندان¬ها نمی¬تواند دقت مناسبی در بعضی از تصاویر دندانی داشته باشد، بنابراین ما مومنت¬های زرنیک را بکار بردیم تا دقت تعیین هویت افراد متوفی را افزایش دهیم. نتایج به دست آمده از این تحقیق، افزایش دقت تعیین هویت افراد را نسبت به کارهای گذشته نشان می¬دهد.
نفیسه رضائی, محمد فتحی, محسن رحمانی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
استگانوگرافی به فرآیند مخفی نمودن داده درون محتوای چندرسانه ای اطلاق می شود. در این تحقیق هدف پنهان نمودن متن در تصویر است بطوریکه فرستنده روشی ساده و غیرقابل کشف برای پیدا کردن نقاط اختفاء اطلاعات در تصویر پیش گیرد که از فضای تصویر حداکثر استفاده را بعمل آورد. تاکنون روشهای گوناگونی به منظور پنهان نگاری متن در تصویر پیشنهاد شده که پایه بسیاری از آنها روش LSB می باشد. در این مقاله ساختار و ویژگی های منحنیهای فضاپوشان هیلبرت مورد بررسی قرار گرفته و سپس یک روش نوین جایابی ، طراحی، پیاده سازی و ارزیابی می شود که قادر است امنیت روش پنهان سازی LSB را افزایش دهد. از منحنی هیلبرت برای انتخاب سیستماتیک LSBها برای پنهان سازی استفاده شده است. همچنین یک کاربرد نوین برای منحنی هیلبرت ارائه شده که استفاده از آن به منظور انجام رمزنگاری متقارن تصویری می باشد. درپایان دیدگاه پیشنهادی با دو روش رایج استگانوگرافی PVD و BPCS از لحاظ مقاوم بودن در مقابل حملات RS و حملات مبتنی بر هیستوگرام مقایسه گردیده است. در مقابل حملات RS به ترتیب روش PVD، دیدگاه پیشنهادی، روش BPCS مقاوم می باشند و در مقابل نهان کاوی هیستوگرام PVD دیدگاه پیشنهادی مقاومتر از دو روش مذکور است.
مریم احمدی, حمیدرضا رشیدی کنعان
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
یکی از مراحل پیچیده و زمان¬بر درسیستم بازشناسی حالت چهره، مرحله استخراج ویژگی¬ است که دقت نهایی این سیستم به طور مستقیم به دقت الگوریتم¬های ارائه شده در این مرحله بستگی دارد. گشتاورهای شبه زرنیک، یکی از بهترین توصیفگرهایی است که می توان در مرحله استخراج ویژگی از آن استفاده نمود. در این مقاله، از گشتاورهای شبه زرنیک استفاده می شود تا ویژگیهای نواحی مهم در چهره به صورت محلی استخراج شود. این نواحی شامل چشم، ابرو، بینی، دهان، گونه، پیشانی و چانه می شوند. در روش پیشنهادی، بعد از مرحله پیش پردازش تصویر، میانگین آنتروپی این نواحی به دست می آید. سپس با استفاده از میانگین آنتروپی این نواحی، مقادیر مختلف پارامتر مرتبه در گشتاورهای شبه زرنیک برای هر یک از نواحی به دست می آید. در نتایج پیاده‏سازی مشاهده می شود که روش پیشنهادی به دلیل استفاده از پارامتر مرتبه های متفاوت در نواحی مهم تصویر به منظور استفاده از گشتاورهای شبه زرنیک، بهبود قابل توجهی در بازشناسی حالات چهره داشته است. آزمایشات بر روی سه پایگاه داده JAFFE ، FG-Net و Radboud Faces انجام شده است. نتایج آزمایشات نشان می دهد که سیستم پیشنهادی در مقایسه با دیگر روشها، علاوه بر بهبود نرخ بازشناسی حالات چهره، نسبت به جنسیت، سن، نژاد و همچنین بعضی پوشیدگی های جزئی نظیر عینک و ریش و سبیل مقاوم است.
مریم پیروز, مهرگان مهدوی, مازیار صالحی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
ریسک عملیاتی درحال حاضر، یکی از مهمترین ریسک¬های بانکداری سنتی و الکترونیکی در سطح بین المللی است که توجه به آن در سال¬های اخیر به دلیل گسترش و تنوع استفاده از فناوری¬های نوین اطلاعات در صنعت بانکداری الکترونیکی افزایش یافته است. به منظور کاهش خسارت¬های ناشی از این ریسک، مدل¬سازی و ارزیابی دقیق آن برای کنار گذاشتن هزینه پوشش آن می¬تواند از بروز بحران¬های شدید مالی و ورشکستگی بانک جلوگیری نماید. در اين مقاله، به ارائه یک مدل جدید بر پایه ریاضی برای برآورد هزینه سرمایه ریسک عملیاتی می¬پردازیم. ما مدل خود را با تحلیل توصیفی داده داخلی بانک آغاز کرده و پس از طی روند الگوریتم پیشنهادی، مقدار هزینه لازم برای ریسک عملیاتی برآورد می¬شود. این مقدار هزینه باید توسط بانک برای پوشش خسارت¬های ریسک عملیاتی بصورت رزرو کنار گذاشته شود تا در هنگام وقوع ریسک، مانع از ایجاد بحران بانکی شود. نتایج پیاده سازی مدل پیشنهادی برای داده¬های بانکی بیانگر کارایی مدل ارائه شده است.
احسان سرادار ترشیزی, صالح یوسفی, جمشید باقرزاده
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در اين مقاله، با در نظر گرفتن مسأله پوشش پیوسته اهداف برای شبکه¬های حسگر بی¬سیم، حسگرها را به¬گونه¬ای زمانبندی می¬کنیم که طول عمر شبکه بیشینه شود. کارهای قبلی انجام گرفته در این زمینه، برای حل مسأله مستقیما به سراغ یافتن درخت¬های بهینه رفته¬اند. از آنجا که برای یافتن مجموعه درخت¬های بهینه باید همه درخت¬های ممکن را در نظر داشت و یافتن تمامی درخت¬های ممکن در یک شبکه یا گراف NP-complete است، تنها به ارائه راه حل¬های حریصانه و ابتکاری اکتفا شده است. اما در راهکار پیشنهادی این مقاله، ابتدا یال¬های گراف شبکه را به گونه¬ای وزن¬دهی می‌کنیم که طول عمر شبکه بیشینه شود، سپس درخت¬های ممکن را استخراج می¬کنیم. برای یافتن وزن بهینه یال¬ها از برنامه¬ریزی¬خطی استفاده شده است. به¬ علاوه، مدلی برای حالتی که در شبکه بیش از یک گره چاهک وجود دارد نیز ارائه شده است. همچنین در حالتی که مکان گره(های) چاهک از پیش تعیین شده نباشد ، مدل ارائه شده، این امکان را دارد که مسأله مکان¬یابی گره چاهک و مسیریابی را به صورت موازی حل نماید. در انتها با بررسی مدل ارائه شده در این مقاله با پژوهش¬های قبلی تأیید می¬شود که کارایی مدل ارائه شده بسیار بالاتر از مدل‌های قبلی است و منجر به طول عمر بالاتری می‌شود.
مریم جوادی, جمال شهرابی, رضا عسکری مقدم
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
مسأله مكان‌يابي تسهيلات و تخصيص تسهیلات به نقاط درخواست، يك موضوع پژوهشي مهم در زمينه تجزيه و تحليل داده‌هاي مكان محور و برنامه ريزي شهري مي باشد. در مسائل p میانه، هدف تصميم گيري درخصوص مکان تأسیس تسهیلات می باشد به گونه‌ای که هزينه کل پوشش نقاط درخواست حداقل باشد. اين هزينه معمولاً توسط اندازه گيري مجموع فاصله نقاط درخواست از نزديکترين تسهیل محاسبه مي گردد. با توجه به وجود موانع در سطح شهر نظير رودخانه و كوه، اين موانع فاصله بين دو نقطه را تحت تأثير قرار داده و براي دستيابي به نتايج واقعي و با كيفيت مطلوب، در مدل پیشنهادی اين موانع در محاسبه فواصل نقاط از تسهیلات در نظر گرفته می‌شوند. همچنین با توجه به تفاوت قيمت زمين در مناطق مختلف شهر، اين مسأله هزينه تأسيس تسهیلات را تحت تأثير قرار داده که در این مقاله، این مسأله نیز در نظر گرفته می شود. مدل پيشنهادي در نرم افزار ArcGIS Desktop9.2 پياده سازي گرديده و جهت مکان‌یابی تسهیلات خدماتی در شهر اصفهان تست و ارزیابی گردید. در مدل جدید، از نظر مکان تسهیلات، كيفيت تخصيص نقاط درخواست به تسهیلات، هزينه لجستيك و زمان اجرا نتایج بهتری نسبت به مدل مرسوم مشاهده می‌گردد.
سارا صمدی, علی نوراله
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
ماکزیممکردن ناحیه تحت حفاظت دوربین‌های امنیتی، معادل با حالت خاصی از مساله معروف گالری هنری در هندسه محاسباتی است. یک گالری هنری همراه با تعداد ثابتی نگهبان داده شده. هدف این است که نگهبان‌ها را به نحوی در گالری قرار دهیم که مجموع ناحیه حفاظت شده توسط آن‌ها ماکزیمم گردد. این مساله، بهینه‌سازی است که در رده مسائل NP-hard قرار می‌گیرد. ما در این مقاله دو الگوریتم ابتکاری و یک الگوریتم ژنتیک برای مساله ماکزیمم کردن پوشش ارائه می‌دهیم و نتایج تجربی حاصل از اجرای این الگوریتم‌ها را با یکدیگر مقایسه می‌کنیم. از آنجایی که محل‌های مورد مراقبت توسط دوربین را می‌توان توسط یک چندضلعی ساده مدل نمود لذا مساله بر روی چند ضلعی‌ها مطرح می‌شود. ما نشان می‌دهیم که بر روی گستره وسیعی از چندضلعی‌های تصادفی ورودی، الگوریتم ژنتیک پیشنهادی ما به خوبی کار می‌کند و نتایج بهتری را نسبت به دو الگوریتم ابتکاری ارائه می‌دهد.
حسین خسروی‌فر
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در این مقاله برای اولین بار اجرای الگوریتم¬های موازی بر روی شبکه¬های تورس، برای رمزنگاری اطلاعات با استفاده از روش رمزنگاری نامتقارن McEliece ، ارائه شده است. مرتبه اجرائی تمامی الگوریتم¬های ارائه شده محاسبه و بهینه بودن آنها اثبات می¬گردد. همچنین با پیاده سازی الگوریتم پیشنهادی درنرم افزار شبیه ساز MP زمان اجرای و سرعت الگوریتم برای نمونه تعداد پردازنده¬ها ، نشان داده شده است. نتایج آزمایش¬ها ،نشان دهنده برتری الگوریتم پیشنهادی نسبت به سایرالگوریتم-هاست.
الهامه زارعی, سیدمجید مزینانی, سیدمسعود عقیلی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
خوشه¬بندیگره¬های حسگر بیسیم روشی کارا برای فراهم کردن تجمیع بهتر داده¬ها و مقیاس پذیری شبکه¬های حسگر بیسیم محسوب می¬شود. کاربرد¬های متنوع شبکه¬های حسگر بیسیم موجب گردیده، که عوامل موثر در کاهش کارایی این شبکه¬ها، از جمله حضور مانع مورد توجه قرار گیرند. وجود مانع در شبکه¬های حسگر بیسیم اجتناب ناپذیر است و به صورت قابل توجهی بر روش¬های مسیریابی بر پایه مکان تأثیر می¬گذارد. در الگوریتم¬های مسیریابی به¬خصوص الگوریتم¬های خوشه¬بندی به این عامل کم¬تر پرداخته شده است. در الگوریتم پیشنهادیِ IS-WEBگره¬های حسگر خودشان را بر پایه مکان جغرافیایی¬، با دریافت پیامی از ایستگاه پایه و بدون نیاز به GPS خوشه بندی می¬کنند. IS-WEB یک مکانیزم کارامد برای نشانه گذاری ناحیه اطراف مانع ارائه می¬دهد. سرخوشه¬هایی که در مرز¬های مانع قرار دارند یک پیام اعلام وضعیت بحرانی به همسایه¬های خود همه¬پخشی می¬کنند. مسیریابی در دو حالت نرمال و بحرانی انجام می¬شود. برای انتخاب گام بعدی در حالت نرمال از مسیریابی حریصانه و در حالت بحرانی از قانون دست راست استفاده می¬شود. نتایج شبیه سازی نشان می¬دهد، الگوریتمIS-WEB طول عمر بالاتری نسبت به الگوریتم¬های خوشه¬بندی LEACH، HEED و EEUC دارد. همچنین نرخ تحویل موفقیت آمیز پیام¬ها به ایستگاه پایه در مقایسه با S-Web افزایش می¬یابد.
محمدرضا علاقه‌بند, محرم منصوری‌زاده
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
لایه فیزیکی استاندارد 802.11 امکاناتی را فراهم کرده تا از طریق انتخاب نرخ داده مناسب در لایه کنترل دسترسی به رسانه ، بتوان بر مشکل متغیر بودن شرایط کانال غلبه نمود . مجموعه این روش‌ها که در شرایط مختلف کانال، نرخ داده مناسب را انتخاب می کنند با نام روش های تطبیق نرخ ارسال شناخته می شوند. استفاده از این روش ها می‌تواند کارایی و توان عملیاتی را به نحو چشم گیری افزایش دهد. در این مقاله یک روش تطبیق نرخ ارسال ارائه می شود که با استفاده از ویژگی های روش یادگیری فازی¬-¬تقویتی (FQL)، بهترین نرخ ارسال داده با توجه به شرایط کانال انتخاب می گردد. یکی از بارز ترین خصوصیات این روش آن است که روش پیشنهادی FQL-RA به جهت توانایی یادگیری رفتار کانال در هر شرایط عملیاتی ، می تواند نرخ ارسال داده مناسب را، برعکس بسیاری از روش های ارائه شده ، متناسب با محیطی که در آن کار می‌کند انتخاب نماید. روش پیشنهادی برای نمایش قابلیت بالا در انتخاب نرخ ارسال داده مناسب از طریق شبیه ساز 2NS- و در مدل های مختلف انتشار شبیه سازی شده در نهایت با روش های موجود مقایسه شده است.
وحید اعلمی آل آقا, حمیدرضا زرندی, محمد مقصودلو
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه استفاده از پردازنده¬ها و میکروکنترولرها در سیستم¬های نهفته در حال افزایش است. تحقیقات نشان می¬دهند که نرخ رخداد اشکال در هر نسل از تراشه¬ها تقریبا %8 افزایش می¬یابد، و این مطلب ضرورت استفاده از روش¬های بهینه¬ی کشف و تصحیح خطا را برای بهبود قابلیت¬اطمینان و ایمنی سیستم¬های نهفته، روز به روز بیشتر می¬کند.در این مقاله یک روش وارسی روند اجرای نرم¬افزاری، با استفاده از قابلیت¬هایی که واحد نظارت بر کارایی پردازنده ARM11 در اختیار طراحان قرار می¬دهند، ارائه شده است. در این روش جدید که BEC نام¬گذاری شده است، ابتدا یک معادله بر اساس ساختارهای تشکیل¬دهنده¬ی هر برنامه تشکیلمی¬شود که تعداد پرش¬های برنامه را، درصورت اجرای صحیح، پیش¬بینی می¬نماید. پس از آن با استفاده از واحد نظارت بر کارایی پردازنده، تعداد پرش¬های برنامهشمارش می¬شود؛ و در پایان توسط قطعه¬های خاصی از برنامه تعداد پرش¬های شمارش شده با تعداد پیش¬بینی شده مقایسه می¬گردد؛ و در صورت تناقض وقوع خطا گزارش می¬شود.با بکارگیری این روش در حالت پایه به¬طور متوسط بیش از %70 از خطاهای روند اجرای کشف نشده با صرف کمتر از %1 سربار کارایی کشف می¬شوند، که این میزان با بکارگیری تعداد محدودی پرش جعلی تا %80 نیز قابل افزایش است.
سلمان مختارزاده شهرکی, محمد بحرانی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
قطعه بند متن يك جزء ضروري در برنامه¬هاي پردازش زبان طبيعي مثل خلاصه نويسي و يا استخراج اطلاعات مي¬باشد. هدف اصلي اين مقاله، ارزيابي الگوريتم¬هاي قطعه بندي متن در شناسايي مرز بين موضوعات در متون فارسي مي¬باشد؛ به همين دليل 22 متن مختلف با ويژگي¬هاي متفاوت به عنوان نمونه به دو الگوريتم پايه، كه در زبان انگليسي به خوبي كار مي¬كنند، داده مي¬شود و نتايج اين دو الگوريتم را با استفاده از پارامترهاي ارزيابي Recall و Precision و F-measure با هم مقايسه مي¬كنيم.البته تغييراتي هم روي اين الگوريتم¬هاي پايه داده شده تا جواب¬ها بهينه تر گردند.
مرتضی عیسی پره, حسن اصغریان, احمد اکبری
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
IMS(زیر سیستم چندرسانه¬ای مبتنی بر IP) معماري استاندارد براي شبكه¬های نسل آينده است. این معماری توسط موسسه 3GPP معرفی شده است و به سه قسمت کنترل، چند رسانه¬ای و سرویس تقسیم شده است. در لایه کنترل IMS پروتکل‌های SIP (پروتکل شروع نشست) و DIMITER استفاده شده است. مزیت اين پروتکل¬ها عبارتند از متني بودن، مبتني بر IP بودن و استقلال از نوع داده انتقالي است. عیب این پروتکل¬ها نبود مکانيزم مناسبي براي مواجه با انواع حملات است. اين چالش سبب خواهد شد که طيف وسيع کاربران شبکه نسل آينده با افت شديد کيفيت سرويس مواجه شوند. ایده اصلی این مقاله بررسی حملات انکار سرویس بر روی اجزای اصلی معماری IMSاست. ما تعدادی مشخصه برای مدل‏سازی رفتار موجودیت¬های اصلیIMS معرفی می¬کنیم و این مشخصه¬ها در حالت¬های ترافیک طبیعی و حملات مطالعه می¬شوند. برای مطالعه ترافیک IMSدر مقابل حملات، از ابزارهای استاندارد مختلف OpenIMSCore، SIPp و IMS Benchاستفاده شد. همچنین براساس سرآیند پروتکل¬های SIP و DIMITER مشخصه تعریف شد و مطالعات آماری روی این مشخصهها انجام شد. نتایج شبیه‌سازی کارایی مدل پیشنهادی ما را نشان داد. علاوه بر این امکان تفکیک ترافیک طبیعی از ترافیک حمله در IMS نشان داده شد.
1 138 139 140 141 142 143