آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
شریف الدین منصوری
دهمین کنفرانس سالانه انجمن کامپیوتر ایران
در این مقاله ابتدا یک ویژگی دنباله‌ی خروجیshrinking generator به عنوان یک نقطه ضعف برای الگوریتم مطرح می شود و سپس با توجه به آن، یک جمله‌ی جدید به این الگوریتم ارائه می‌گرددکه پیچیدگی محاسباتی آن بسیار پایین می‌باشد؛ ولی به طول زیادی از دنباله‌ی کلید اجرایی محتاج است. در انتها، نسخه‌ی دیگری از این جمله نیز ارائه می‌شود که به بهای بالا رفتن پیچیدگی، از طول کمتری از دنباله‌ی کلید استفاده می‌کند.
عبدالرضا میرزایی, محمد رحمتی, مرتضی آنالویی, هاشم داورپناه
دهمین کنفرانس سالانه انجمن کامپیوتر ایران
در این مقاله روش جدیدی برای استخراج و انتخاب بردار ویژگی در یک سیستم تشخیص ارائه و سپس عملکرد آن مورد آزمایش و ارزیابی قرار گرفته است. هسته‌ی اصلی ایده عبارت است از ایجاد ترکیبی خطی از ویژگی‌های اولیه بنحوی که اولاً بردارهای جدید ایجاد شده متعامد باشند ثانیاً پراکندگی بردار ویژگی نمونه‌های هر کلاس کمتر گردد. بدیهی است وجود این دوخاصیت اولاً باعث کاهش شدت محاسبات و ثانیاً بالا رفتن دقت سیستم تشخیص می‌گردد. عملیات پیشنهادی برای کار روی بردار ویژگی عبارت است از بکارگیری روش آنالیز واریانس روی بردار اولیه ویژگی و استخراج بردارهای متعامد، سپس بر اساس ویژگی های جدید مکانیزم انتخاب صورت می‌گیرد و آنگاه ویژگی‌های انتخاب شده و بردارهای متعامد نهایی استخراج می‌گردد.جهت ارزیابی، موضوع تشخیص نفوذ به شبکه‌های کامپیوتری در نظر گرفته شده است، نتایج بدست آمده با بکارگیری روش نزدیکترین همسایه نشان می‌دهد اولاً دقت سیستم تشخیص بالاتر رفته است و ثانیاً سرعت محاسبات به میزان چشمگیری افزایش یافته است.
ندا ذوالفقاری, حسین پدرام
دهمین کنفرانس سالانه انجمن کامپیوتر ایران
هدف این مقاله طراجی و پیاده سازی پردازنده ای ویژه الگوریتم های رمز قطعه ای کلید خصوصی است.بدین منظور ابتدا با آنالیز رفتاری پنج الگوریتم های رمز کلید خصوصی فینالیست مسابقه AES،عملیات اصلی و مورد تأکید آنها و عوامل موثر در بازدهی اجرایشان شناسایی شده است.نیز نقاط قوت و ضعف یکسری از پردازنده های RISC همه منظوره در پیاده سازی عملیات اصلی الگوریتم های رمزنگاری و واحدهای عملیاتی خاص طراحی و پیادهسازی شده که می تواند در مورد الگوریتم Rijndael برنده ی مسابقه AES،با کاهش تعداد دستورات تا بیش از 50% به Speedup ی برابر 2 برسد.
رسول جلیلی, فاطمه ایمانی مهر, مرتضی امینی
دهمین کنفرانس سالانه انجمن کامپیوتر ایران
از آنجایی که پیش گیری قطعی ار رخداد حملات DDoS ممکن نیست، تشخیص این حملات می تواند گام مهمی در جلوگیری از پیشرفت حمله باشد. در حمله DDoS مهاجم با ارسال بسته‌هایی شبیه به بسته‌های نرمال سعی در سیلابی نمودن ترافیک ماشین قربانی دارند .در نتیجه سیستم تشخیص حمله همه منظوره موفقیت چندانی در تشخیص حملات DDoS ندارد. از سوی دیگر ماهیت توزیع شدگی این حملات، تشخیص آن ها را مشکل‌تر می‌کند. در این مقاله یک روش برای تشخیص این گونه حملات بر مبنای ترکیب پیش پردازنده آماری و شبکه‌های عصبی بدون ناظر ارائه شده است. در این روش ابتدا با در نظر گرفتن مجموعه بسته‌های موجود در یک بازه‌‌‌ی زمانی، ویژگی‌های آماری نشان دهنده رفتار این گونه حملات، ازآنان استخراج شده است. سپس با استفاده از شبکه‌های عصبی بدون ناظر، این ویژگی‌ها تحلیل و دسته‌بندی شده اند. در پایان، این روش با استفاده از ترافیکی که در یک محیط واقعی جمع آوروی شده، ارزیابی شده است.
محمود سلماسی زاده, جواد مهاجری, بهروز حاجیان نژاد
دهمین کنفرانس سالانه انجمن کامپیوتر ایران
با گسترش محیط‌های صنعتی و تعداد اجزای داخلی آنها، به ناچار روش‌های کنترل سنتی در محیط‌های مذکور برچیده شده و روش‌های کنترل مدرن جایگزین آنها خواهند شد. روش های کنترل مدرن در محیط‌های صنعتی در مقابل حملات فیزیکی و الکترونیکی آسیب پذیرند. در چند سال اخیر و در پی حوادث متعددی که در محیط های صنعتی به سبب آسیب پذیری شبکه‌های کنترل رخ داده است، فعالیت های گسترده‌ای در نقاط مختلف دنیا در زمینه ی امنیت شبکه‌های کنترل صنعتی انجام گردیده است.بسیار از محیط‌های صنعتی مانند شبکه‌های نفت وگاز، تولید و توزیع انرژی الکترونیکی وحمل و نقل جزو زیر ساخت‌های ملی کشور بوده، تأمین امنیت و تضمین کارایی آنها از اهمیت بسیار بالایی برخوردار است. ایجاد امنیت در محیط‌های صنعتی در سطوح و بخش‌های مختلف می‌بایست انجام گردد، که به تفضیل در [1]،[2] و[3] ارائه گردیده است. در این مقاله تمرکز بر روی پروتکل‌های استاندارد تبادل اطلاعات در شبکه‌های صنعتی و نقاط ضعف آنها از نقطه نظر امنیتی خواهد بود. پروتکل‌های متداول در شبکه‌های صنعتی برای به کارگیری در کاربرد‌هایی که امنیت در آنها اهمیت دارد مناسب نبوده ولی امکان افزودی ابزار‌های امنیتی در ساختار بعضی از آنها وجود دارد. ابزارهای امنیتی بشکلی که در شبکه کنترل صنعتی قادر بکارگیری نبوده و نسخه‌ای مناسب از آنها با توجه به فرایند تحت کنترل و سیاست های شبکه می‌بایست طراحی گردد. در این مقاله پس از اشاره به لزوم و اهمیت امنیت در شبکه‌های کنترل صنعتی به معرفی ساختار شبکه‌های کنترل در محیط‌های صنعتی و بررسی پروتکل‌های متداول جهت تبادل اطلاعات در شبکه‌های مذکور پرداخته شده و یکی از پروتکل‌های متداول در شبکه‌های کنترل صنعتی جهت بکارگیری در یک کاربرد امن ارتقاء خواهد یافت. همچنین نظر به تأثیر ماهیت فرایند تحت کنترل در تعریف سیاست‌های امنیتی شبکه ، به عنوان نمونه و در تعریف جزئیات، شبکه تولید، انتقال و توزیع انرژی الکتریکی مد نظر قرار خواهد گرفت.
حمیدرضا باقی, گلناز الهی, محمد رضا آیت الله زاده شیرازی
دهمین کنفرانس سالانه انجمن کامپیوتر ایران
با گسترش سیستم‌های اطلاعاتی و ارتباطی، حملات و تهدیدهای امنیتی علیه این‌گونه سیستم‌ها نیز افزایش یافته و درنظر گرفتن جنبه‌های امنیتی در توسعه‌ی سیستم‌ها به عنوان یکی از کلیدی‌ترین موضوعات مطرح می‌باشد. به منظور توسعه‌ی سیستم ها با توجه به فاکتورهای متعدد، مدل فرایندی که در برگیرنده‌ی فرایند، روش‌ها و ابزارهای مهندسی نرم افزار است، انتخاب می‌شود.Rational Unified Process یکی از متداول‌ترین و جامع‌ترین مدل‌های فرایند نرم افزار می‌باشد که در سال‌های اخیر مورد توجه توسعه دهندگان قرار گرفته است. به منظور استفاده از این فرایند مهندسی نرم افزار در توسعه‌ی سیستم‌های امن گسترش و بهبود یابد. در این مقاله گسترش‌هایی در نظام‌های Business Modeling و RUP Requirement ارائه شده است. این گسترش‌ها شامل براضافه و یکپارچه نمودن فعالیت ها، نقش‌ها و فرآورده‌های نرم افزاری بر RUP به منظور به دست آوردن، مستند کردن و مدل‌سازی تهدیدها و نیازهای امنیتی سیستم می‌باشد. این گسترش‌ها به توسعه دهندگان سیستم، فعالتی‌های مشخص و مدرنی را معرفی می‌کندکه با پیگیری آنها توسعه دهندگان اطمینان می‌یابند که جنبه‌های امنیتی سیستم کاری موجود را یه درستی شناخته و نیازهای امنیتی سیستم نرم افزار را به دست آورده و مدل‌سازی گرده‌اند. گسترش‌های ارائه شده برای دو نظام از RUP از جمله نوآوری‌های اصلی این مقاله محسوب می‌گردند.
گلناز الهی
دهمین کنفرانس سالانه انجمن کامپیوتر ایران
در این مقاله، تکنیک جدیدی برای طراحی S-box ها با استفاده از الگوریتم‌های ژنتیک شرح داده می‌شود. هدف ما طراحیS-box هایی است که معیارهای غیرخطی بودن، بهمنی اکید، متوازن بودن و معیار انتشار را بر آورده کنند و ضمناً جدول توزیع تفاضلات آنها هموار باشد. تکنیک‌های جدید مطرح شده بر پایه نتایجی که در [1] به دست آمده، ارائه شده است. در [1]، یک تولیدکننده‌ی تصادفی، S-box های کاندید را تولید می کند و زمان زیادی برای تولیدS-box ها هزینه می شود. در تکنیک جدید ارائه شده، از الگوریتم‌های ژنتیک برای تولید S-box استفاده شده است و در زمان بسیار کمتری نسبت به [1] S-box های مطلوبی تولید می شود و این تکنیک با استفاده از زبانC++ پیاده سازی شده و نتایج به دست آمده در مقاله ارائه شده است.
نیما رحمانی شهری, محمد مهدی همایون پور
دهمین کنفرانس سالانه انجمن کامپیوتر ایران
شبکه‌های کامپیوتری علیرغم منافعی از قبیل اشتراک منابع، خطراتی را نیز در خصوص امنیت سیستم‌های کامپیوتری به همراه می آورند. از آنجا که ساخت سیستم‌های بدون نقص کاری غیر ممکن به نظر می‌رسد و از طرفی خطای انسانی در پیکربندی سیستم‌ها همیشه وجود داشته است، نیاز به سیستم‌های تشخیص نفوذ به شدت احساس می‌شود. در این مقاله طراحی و پیاده‌سازی یک سیستم تشخیص نفوذ با استفاده از مدل مخلوط گوسی بیان شده است. تکنیک مدل مخلوط گوسی یک روش یادگیری از نوع مولد و احتمالاتی می‌باشد. در این روش، هر یک از دسته‌های ورودی به تنهایی و بدون مقایسه با سایر دسته‌ها، مدل می‌شود. در این روش سعی می‌شود تا توسط مجموعه‌ای توابع توزیع احتمال گوسی که آنها را مخلوط‌های گوسی می نامیم، بهترین توزیع احتمال ممکن برای هر دسته ساخته شود. استفاده از این تکنیک امکان آموزش هر یک از دسته‌ها بدون نیاز به آموزش و تغییر در سایر دسته‌ها را فراهم می‌سازد. آزمایشات انجام شده نشان می‌دهد که این روش در دسته‌هایی که تعداد داده آموزشی زیادی دارند، از کارایی خوبی برخوردار است.
مهران کفائی
دهمین کنفرانس سالانه انجمن کامپیوتر ایران
مسئله جداسازی هرزنامه ها از مهم‌ترین مسئله‌های مطرح شده در زمینه‌ی امنیت شبکه، کارایی سیستم و الگوریتم‌های تحت وب می باشد. دراین مقاله پس از معرفی دقیق مسئله الگوریتمی برای کاهش هرزنامه‌های دریافتی معرفی می‌‌‌شود. این الگوریتم با نگاهی حساس به هزینه و با استفاده از یادگیری آماری اقدام به شناسائی خودکار هرزنامه می‌کند. کارائی الگوریتم تحت هسته‌ای از نامه‌های الکترونیکی ارزیابی می‌شود و نتایج عملکردی الگوریتم در شرایط مختلف بررسی قرار می‌گیرد و با الگوریتم‌های موجود مقایسه می‌شود. الگوریتم پیشنهادی با بهره‌گیری از تکنیک‌های آماری و متدهای پردازشی و دسته‌بندی متنی اقدام به جداسازی نامه‌های الکترونیکی می‌کند. در پایان به پیشنهاد‌هایی جهت بهبود کارائی آنها ارائه می‌شود.
حمید دهقانی
دهمین کنفرانس سالانه انجمن کامپیوتر ایران
خطا و عدم قطعیت یکی از همزادهای مجموعه‌های داده‌ای بوده و بطور همزمان در مرحله تولید و جمع‌آوری داده به‌وجود آمده و درمراحل بعدی استفاده از داده‌ها، انتشار یافته و رشد می‌نماید و نهایتاً نتایج و محصولات بدست آمده را متأثر می‌نماید. درسیستم‌های سنجش از دوری، به لحاظ نحوه عمکرد در آنها، بحث عدم قطعیت با شدت بیشتری مطرح می‌گردد. عدم قطعیت در داده‌های سنجش از دوری به طرق مختلف و توسط منابعی متنوع ایجاد می‌شوند. این عدم قطعیت محصولات تولید شده با استفاده از تصاویر سنجش از دوری، از قبیل نقشه موضوعی تولید شده در فرایند طبقه بندی را دچار خطا می‌نماید متصور سازی یا مدل سازی عدم قطعیت بسیار مناسب خواهد بود و می‌تواند فضای جدیدی را برای کاربران این تصاویر بکار گرفته شوند، بسیار مطلوب خواهند بود. از این رو در این مقاله سعی شده است، علاوه بر بررسی عوامل ایجاد کننده عدم قطعیت در نتایج طبقه‌بندی تصاویر سنجش از دوری، پارامترهایی برای اندازه‌گیری عدم قطعیت در نتایج طبقه بندی ارائه گردد. نتایج نشان می‌دهد که این پارامترها می‌توانند بعنوان معیارهای جدیدی برای ارزیابی طبقه بندی‌ها کننده ها علاوه بر صحت و اعتبار مطرح گردند.
ناصر چاجی, حسن قاسمیان
دهمین کنفرانس سالانه انجمن کامپیوتر ایران
تبدیل حوضچه یک ابزار شناخته شده برای ناحیه‌بندی تصویر است. این تبدیل در ناحیه بندی تصاویری که شامل بافت نباشند کارایی نسبتاً خوبی دارد. اما در ناحیه‌بندی تصاویر منظره که اغلب شامل مقداری بافت نیز هستند کارایی خوبی ندارد و منجر به تولید نواحی اضافی می‌شود. در این مقاله روشی برای ناحیه بندی تصاویر منظره با استفاده از تبدیل حوضچه پیشنهاد شده است. در این روش تبدیل حوضچه روی تصویری اعمال می شود که از روی تصویر اصلی بدست آمده و درآن مرز اشیاء نسبت به تصویر اصلی برجسته شده‌اند. به منظور برحسته‌سازی مرز اشیاء، مقادیر گرادیان شدت روشنایی تصویر در سه مقیاس مختلف بدست آمده و بعد از اعمال آستانه جمع وزن‌دار آنها محاسبه شده است. برای محاسبه‌ی مقادیر گرادیان شدت روشنایی یک مدل فرضی از کورتکس اولیه‌ی بینایی ارائه شده است. نتایج پیاده‌سازی نشان دهنده‌ی کارایی موثر روش پیشنهادی در ناحیه‌بندی تصاویر منظره است.
حمیدرضا ربیعی, مجید اسدی, محمد قنبری, محدثه نصرتی, مهدی امیری
دهمین کنفرانس سالانه انجمن کامپیوتر ایران
این مقاله به معرفی یک الگوریتم جدید ردگیری شکل بر مبنای خصیصه تولید شده برای پیکسل با استفاده از موجک بسته‌ای تلف نشده می‌پردازیم. در روش پیشنهاد شده برای ردگیری یک شکل تعریف شده توسط کاربر در یک رشته از تصاویر، دامنه ضرایب مبنای بهینه در بسط درختی سیگنال با استفاده از موجک تلف نشده به عنوان بردار‌های خصیصه )FV( پیکسل به کار رفته است. الگوریتم پیشنهادی از بردار‌های خصیصه برای ردگیری پیکسل‌های بلوک‌های مربعی نزدیک مرزهای شکل استفاده می‌کند. جستجو برای یافتن بهترین تطبیق یک بلوک مربعی با استفاده از جستجوی کامل بلوک در حوزه‌ی موجک انجام می‌شود پس یافتن محل جدید شکل در قاب جاری، این قاب به عنوان مرجع برای یافتن شکل شیدر قاب مورد استفاده قرار می‌گیرد.نتایج آزمایش‌ها نشان می‌دهد که الگوریتم در شرایطی که شکل یک شی دارای جابه جایی، چرخش یا تغییر مقیاس جزیی باشد به خوبی عمل می‌کند و می‌تواند برای ردگیری اشکال صلب و غیر صلب در رشته‌های تصویر و ویدئو به کارگرفته شود.
محمد رحمتی, سید حسین خاتون آبادی
دهمین کنفرانس سالانه انجمن کامپیوتر ایران
هدف اصلی این مقاله ارائه سیستمی خودکار برای شناسایی، ردیابی و تعیین مسیر هر بازیکن و نیز تعیین تیم آندر تصاویر ویدیویی مسابقات فوتبال می‌باشد. تجزیه و تحلیل سیستم ابتدا شامل جداسازی چمن از دیگر اشیاء میدان بازی مبتنی بر هیستوگرام اصلاح شده و شناسایی بازیکنان با اعمال فیلتر میانه و عملگر مورفولوژی باز کردن است. پس از جداسازی ناحیه چمن، مشخص نمودن تیم بازیکنان بر اساس هیستوگرام باز تصویر شده انجام شده است. ردیابی بازیکنان نیز با استفاده از روش کلیشه همبستگی تطبیقی انجام شده است. در نهایت موقعیت و مسیر هر بازیکن با روش تبدیل هندسی آفین بر روی نشانه‌های خطی استخراج شده از میدان بازی محاسبه شده است. نتایج آزمایش‌ها نشان می‌دهند سیستم ارائه شده روشی مناسب را برای تجزیه و تحلیل تصاویر ویدیویی مسابقات فوتبال ارائه می‌دهد.
منصور وفا دوست
دهمین کنفرانس سالانه انجمن کامپیوتر ایران
در این مقاله یک فیلتر جدید فازی - عصبی برای حذف نویزهای ضربه‌ای تصویر ارائه شده است. این فیلتر از دو بخش تشکیل شده است. بخش اول به کمک یک معیار تصمیم‌گیری پیکسلهای نویزی را مشخص می‌نماید و در بخش دوم از پیکسل‌های سالم تصویر و به کمک شبکه فازی – عصبی ANFIS که با این پیکسل‌ها آموزش دیده است، پیکسل‌های نویزی تصویر بازسازی می‌شوند. از مزایای این فیلتر حذف نویزهای ضربه ای با چگالی بالا است. این کار با حفظ جزئیات تصویر و لبه ها انجام می‌پذیرد. برای نشان دادن کارآیی فیلتر ارائه شده نتایج بدست آمده از پیاده‌سازی با فیلترهای مشابه مقایسه گردید و به کمک معیارهای عددی، کارآیی بهتر این فیلتر به اثبات رسید.
سعید شریفیان, منصور وفا دوست
دهمین کنفرانس سالانه انجمن کامپیوتر ایران
در این مقاله یک فیلتر فازی - ویولت برای کاهش اثر نویزهای گوسی جمع شونده با تصویر ارائه شده است. این فیلتر از دو بخش تشکیل شده است. بخش اول مشتق فازی را در 8 جهت مختلف متناظر با همسایگی‌های 3*3 پیکسل میانی بدست می‌آورد؛ در بخش دوم از این مشتقات جهت‌دار فازی وزن داده شده برای نرم‌سازی تصویر استفادده می‌شود. برای پیداکردن میزان نویز موجود در تصویر و توزیع آن از اختلاف میان تصویر نویزی و تصویر حذف نویز شده توسط روشBayes shrink استفاده می‌شود. روشBayes shrink یک روش حذف نویز بر اساس تبدیل ویولت است که جزئیات تصویر و لبه‌ها را حفظ می‌نماید. برای نشان دادن کارایی، روش ارائه شده پیاده‌سازی گردید و نتایج بدست آمده با فیلترهای مشابه گردید که حاکی از موثر بودن فیلتر ارائه شده می‌باشد.
حسین نظام آبادی پور, سعید سر ایزدی
دهمین کنفرانس سالانه انجمن کامپیوتر ایران
در این مقاله، روش جدیدی برای نمایه‌سازی تصویر در قلمرو JPEG ارائه شده است. در این روش، بلوکهای 8*8 در قلمرو DCT به 10 زیر باند تجزیه شده و انرژی هریک از آنها محاسبه می‌شود. انرژی 9 زیر باند از مولفه Y (که حاوی اطلاعات AC هستند) و مولفه DC (مولفه صفر) زیر باندهای Y ، Cr وCb حاوی مقادیر متوسط رنگ بلوک هستند در کنار یکدیگر یک بردار 12 مولفه‌ای برای هر یک، بلوکهای 8*8 در قلمروDCT ایجاد می‌کنند. سپس، بردارهای نماینده تمام بلوک‌های تصویر به الگوریتم خوشه‌بندیk میانگین سپرده می‌شوند. بدیهی است که هر خوشه اطلاعات مربوط به یک ناحیه از تصویر را در خود دارد. از هر یک مراکز 5 خوشه آن که دارای بیشترین اعضا هستند، یا به عبارت دیگر نشان‌دهنده 5 ناحیه بزرگتر از آن تصویر هستند، به عنوان نمایه‌های آن در نظر گرفته می‌شود. همچنین روشی برای مقایسه تصاویر براساس مراکز خوشه‌های آنها ارائه شده است. روش پیشنهادی روی یک پایگاه شامل 800 تصویر از 8 گروه معنای در طبقه‌بندی تصویر آزموده شده است. نرخ طبقه‌بندی درست 75/89% حاصل طبقه‌بندی با روش پیشنهادی است.
Magid Nikraz, Parisa A. Bahri
یازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Alireza Tayebi
یازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
R. Ghazali, A .Movaghar
یازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Morteza Analoui, Shahram Jamali
یازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
1 13 14 15 16 17 18 19 143