انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
محمد مهدی همایون پور, هدیه رزازان
نهمین کنفرانس سالانه انجمن کامپیوتر ایران
سحر صابری, محمود خراط, کامبیز بدیع, نیما ریحانی
نهمین کنفرانس سالانه انجمن کامپیوتر ایران
Amir Rajabzadeh, Mirzad Mohandespour, Ghassem Miremadi
نهمین کنفرانس سالانه انجمن کامپیوتر ایران
Mahdieh Shadi, S. D. Katebi
نهمین کنفرانس سالانه انجمن کامپیوتر ایران
رسول جلیلی, فاطمه ایمانی مهر, مرتضی امینی
دهمین کنفرانس سالانه انجمن کامپیوتر ایران
از آنجایی که پیش گیری قطعی ار رخداد حملات DDoS ممکن نیست، تشخیص این حملات می تواند گام مهمی در جلوگیری از پیشرفت حمله باشد. در حمله DDoS مهاجم با ارسال بسته‌هایی شبیه به بسته‌های نرمال سعی در سیلابی نمودن ترافیک ماشین قربانی دارند .در نتیجه سیستم تشخیص حمله همه منظوره موفقیت چندانی در تشخیص حملات DDoS ندارد. از سوی دیگر ماهیت توزیع شدگی این حملات، تشخیص آن ها را مشکل‌تر می‌کند. در این مقاله یک روش برای تشخیص این گونه حملات بر مبنای ترکیب پیش پردازنده آماری و شبکه‌های عصبی بدون ناظر ارائه شده است. در این روش ابتدا با در نظر گرفتن مجموعه بسته‌های موجود در یک بازه‌‌‌ی زمانی، ویژگی‌های آماری نشان دهنده رفتار این گونه حملات، ازآنان استخراج شده است. سپس با استفاده از شبکه‌های عصبی بدون ناظر، این ویژگی‌ها تحلیل و دسته‌بندی شده اند. در پایان، این روش با استفاده از ترافیکی که در یک محیط واقعی جمع آوروی شده، ارزیابی شده است.
Morteza Analoui, Shahram Jamali
یازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
S. Arash Ostadzadeh, B. Maryam Elahi, M. Amir Moulavi, Zeinab Zeinalpour
یازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
R. Iraji, M. T. Manzuri-Shalmani
یازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Thomas Bjorklund, Andrej Brodnik, Johan Nordlander
یازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Adel Nadjaran Toosi, Mohsen Kahani
یازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Mojtaba Sabeghi, Mahmoud Naghibzadeh, Toktam Taghavi
یازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Habib Rostami, Jafar Habibi
یازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Kyumars Sheykh Esmaili, Mahmood Neshati, Hassan Abolhassani
یازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
محمد علیپور, محمدرضا میبدی
یازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
سید احسان تهامی, سعید راحتی قوچانی
یازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
سعید پارسا, فرشته آزادی پرند
یازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
آرش عندليب, محمد‌رضا ذاکری نسب, محمد مهدی کرامتی, محمد‌حسين رهبان
یازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
نسترن برنجیان, سعید صدری, رسول امیر فتاحی
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
ردیابی حرکت با روش مش دو بعدی بر مبنای ایجاد یک شبکه مش بر روی تصویر و اجازه تغییر شکل به هر سلول مش در فاصله هر دو فریم متوالی با الزام به پیوستگی مش می‌باشد. بنابراین این روش بسیاری از اغتشاشات روش بلوکینگ که در جبران حرکت و یا ردیابی حرکت با روش تطبیق بلوک معمول می باشند را به طور مؤثری حذف می‌کند. در مدل‌های مش یکنواخت، الزام به پیوستگی ساختار مش در کل فریم تصویر می‌باشد، در صورتی که واضح است چنین چیزی در مرزهای همپوشانی اشیاء مناسب نیست. برای فائق آمدن بر چنین محدودیتی، روش مش وفقی که در آن الگوریتم‌های شناسایی نواحی‌ای از پس زمینه که در فریم بعدی پوشانده خواهند شد (background to be covered-BTBC) و نواحی ای که انجام جبران حرکت در مورد آن‌ها نشان دهنده عدم پیوستگی در حرکت استmodel failure-MF ) ) بکار گرفته می‌شود مورد استفاده قرار می‌گیرد. در مدل مش یکنواخت، یک مجموعه مشخص از نقاط که در واقع نقاط گوشه سلول‌های ساختار مش هستند در کلیه فریم‌های دنباله تصاویر ویدئویی دنبال می‌شوند و واضح است که در نواحی‌ای که اشیاء با یکدیگر همپوشانی کرد ه‌اند و یا بعضی اشیاء در حال خروج از صحنه تصویر و بعضی دیگر در حال ورود به صحنه تصویر هستند، این روش کارایی خود را از دست می‌دهد. در حالی که در روش مش وفقی، در هر فریم با توجه به نواحی‌ای که در بالا ذکر شد مجدداً مجموعه نقاط و به تبع ساختار مش باز تعریف می‌شود. در روش مش وفقی، پیوستگی ساختار مش در نواحی پوشیده شده و پوشیده نشده شکسته می‌شود. این امر بوسیله عدم قرار دهی نقطه‌ای در پس زمینه پوشیده شده و باز تعریف ساختار مش در ناحیه MF در هر فریم محقق می‌گردد. ما الگوریتم طراحی مش بر پایه محتوای هر سلول و انتخاب نقاط برای طراحی مش مثلثی دو بعدی و ردیابی حرکت با روش مش وفقی در حضور همپوشانی ارائه شده توسط Yucel Altunbasak را بهبود داده و سپس یک روش مثلث سازی جدید و همچنین یک الگوریتم جدید برای اطمینان از پیوستگی ساختار مش پس از تخمین بردار حرکت نقاط مش را ارائه می‌کنیم. از آنجا که این ساختار مش بهبود یافته به صورت وفقی بوده و بر مشخصات هر سلول استوار می‌باشد، لذا دیگر لزومی به انتقال کلیه نقاط در هر فریم تصویر وجود ندارد.
ابوالقاسم قاسم پور, مرتضی آنالویی
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
همانطور كه مي‌دانيد مشكل اساسي در طراحي و پياده‌سازي شبكه‌هايDCS مبتني برEthernet ، غير قطعي بودن اين شبكه مي‌باشد. به همين خاطر استفاده از اين پروتكل در محيط‌هاي صنعتي كمتر مورد توجه قرار گرفته است. از طرفي ارزان بودن، در دسترس بودن، فراواني تجهيزات سخت افزاري و نرم افزاري مرتبط به اين پروتكل و خصوصاً برخورداري از سرعت بالا ما را بر اين داشت كه با كمك تجهيزات سخت افزاري جديد و دادن تغييراتي در لايه شبكه و لايه كاربرد بتوانيم راه حلي جهت استفاده از اين پروتكل در لايه هاي پايين شبكه DCS بيابيم. توپولوژي پيشنهادي نگاه تازه‌اي به موضوع بكارگيري سوييچ‌هاي شبكه‌هاي كامپيوتري از يك طرف و ايجاد يك سيستم كنترل توزيع شده بر مبناي Ethernet از طرف ديگر دارد. در اين پژوهش ابتدا نقاط قوت و ضعف ايده بكارگيري از فن آوري Ethernet توضيح داده مي‌شود، سپس توپولوژي پيشنهادي خود را با عنايت به رفع نقاط ضعف عرضه مي‌كنيم.
س.م فخر احمد, م. ذوالقدری جهرمی
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
کشف و استخراج رابطه‌های بین مقادیر خصیصه‌ها در بانک‌های اطلاعات رابطه‌ای که از آن‌ها با عنوان وابستگی‌های تابعی یاد می‌کنیم، یک مقوله مهم در داده‌کاوی و اخذ دانش است. تا کنون روش‌های بسیاری برای کشف وابستگی‌های تابعی کلاسیک و تقریبی ارائه شده‌اند. اما حتی بهینه‌ترین این روش‌ها هم کارایی قابل قبولی برای مجموعه داده‌های بسیار حجیم ندارند. به علاوه، اغلب روش‌های پیشنهاد شده، داده‌های بانک اطلاعات را ثابت فرض می‌کنند و در نتیجه، با افزوده شدن داده‌های جدید به بانک اطلاعاتی، پیمایش مجدد کل داده‌ها جهت کشف وابستگی‌های جدید لازم می‌شود. در این مقاله، ما یک روش افزایشی جدید به نامAD-Miner برای کشف وابستگی‌های تابعی تقریبی ارائه می‌دهیم. بخش عمده کار ما بر پایه عملگرهای منطقی است. در این روش، به هنگام اضافه شدن تعدادی تاپل به یک رابطه، نیازی به پیمایش کل داده‌ها نمی‌باشد و کافی است داده‌های افزوده شده پیمایش شوند. نتایج آزمایش‌های ما بر روی داده‌ای واقعی و ساختگی نشان می‌دهند که الگوریتم ما از کاراترین الگوریتم های افزایشی و غیرافزایشی موجود در زمینه کشف وابستگی‌های تابعی کاراتر است. مزیت دیگر روش ما نسبت به سایر روش‌ها نشان دادن تاپل‌هایی است که از یک وابستگی تبعیت نمی‌کنند. این ویژگی مهم می‌تواند جهت کشف داده‌های ناسازگار در یک مجموعه داده مورد استفاده قرار گیرد.
1 140 141 142 143