عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
سیما سلمانی, احمد عبدالهزاده بارفروش
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
واژگان¬شناختی می¬تواند در محدوده وسيعی از قلمروها از قبيل وب¬معنايي و پردازش زبان طبيعی به منظور ايجاد فهمی مشترک از يک دامنه مورد استفاده قرار گيرد. يکی از کاربردهای واژگان¬شناختی در زمينه شخصی¬سازی وب است. شخصی¬سازی وب عبارتست از هر عملی که اطلاعات و سرويس¬های فراهم شده توسط يک وب¬سايت را با نيازهای کاربران سازگار کند. برای اين کار دانش کسب شده از تحليل رفتار پيگيری کاربر و علايق فردی او در ترکيب با محتوا و ساختار وب¬سايت بکار گرفته می¬شود. بنابراين دانش دامنه وب¬سايت و مدلی که بيانگر علايق کاربر باشد, عناصری کليدی در فرايند شخصی¬سازی می¬باشند. اين مدلها را می¬توان با ساختارهايی از جمله بردار کلمات کليدی/ مفاهيم نمايش داد, يا می¬توان از واژگان¬شناختی برای نمايش آنها استفاده کرد. در اين مقاله ابتدا ساخت يک واژگان¬شناختی از دانش دامنه وب سايت را گزارش می¬کنيم و سپس با نگاشت ثبت¬های وب¬سرور به اين واژگان¬شناختي, واژگان¬شناختی مدل کاربر را ارائه می¬دهيم. اما برای استخراج مفاهيم و روابط معنايی در واژگان¬شناختی مذکور, از ويکيپديا که يک منبع غنی اطلاعاتی است استفاده کرده¬ايم. حاصل کار يک واژگان¬شناختی از علايق کاربر است که نسبت به واژگان¬شناختی¬های پيشين از نظر روابط معنايی غنی¬تر است و می¬تواند در ارائه توصيه¬های بهتر بکار رود. صحت و کيفيت سيستم با استفاده از مدل¬های تحليل و طراحی در مهندسی نرم¬افزار بررسی گرديده است.
|
||
مهدی وجدی, محمدرضا رزازی, مهدی وجدی, محمدرضا رزازی, مهدی وجدی, محمدرضا رزازی
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
درخت هاي پوشاي کمينه يکي از پر کاربردترين ها ساختمان داده ها در علوم هستند. در مسئله دو درخت پوشاي کمينه هدف پوشش دادن مجموعه نقاط با دو درخت جدا از هم است که مجموع طول اين دو درخت کمينه باشد. کاربرد اين مسئله در مواردي است که نياز به سرويسرساني به مجموعه اي از نقاطِ تقاضا توسط دو سرويسدهنده باشد و بخواهيم مجموع مسافت طي شده و يا طول شبکة ايجاد شده جهت ارائه سرويس را کمينه کنيم. اين مسئله ميتواند با محدوديت هاي مختلفي نيز بررسي شود. در اين مقاله ما ابتدا يک الگوريتم بهينه براي مسئله در حالت کلي ارائه ميدهيم و سپس به بررسي مسئله با محدوديت مساوي بودن تعداد گره هاي دو درخت ميپردازيم. در اين حالت براي مسئله دو الگوريتم مکاشفهاي و ژنتيک ارائه ميکنيم و به مقايسه نتايج آنها با جواب هاي دقيق مسئله و با يکديگر ميپردازيم. نتايج مقايسه نشان دهنده آن است که الگوريتم ژنتيک ارائه شده ميتواند در زماني خوب و با دقتي مناسب به حل مسئله بپردازد.
|
||
ابوذر زارع, احمدرضا نقش نیلچی, ابوذر زارع, احمدرضا نقش نیلچی
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله يک روش جديد پنهان نگاری (استگنوگرافی) کور مبتنی بر زوج وفرد بلوک های پيکسلی تصوير ارائه شده است که اطلاعات متني را بر روي تصاوير باينری (سياه وسفيد) در سرويس هاي پيام کوتاه پنهان مي کند. با استفاده از روش ارائه شده، بيت هاي پيام رمز متن - بطوريکه تغيير محسوسي در آن ايجاد نگردد - در يک تصوير پوششي پنهان مي شود. مزيت اصلي اين روش افزايش ظرفيت پنهان نگاري است. بااستفاده از تغيير در نحوه بلوک بندي و نحوه ذخيره کاراکتر ها در تصوير، ظرفيت تا حدود سه و نيم برابر روش مشابه قابل افزايش است. علاوه بر اين، نتايج مقايسه و ارزيابي روش ارائه شده با روش مشابه قبلي نشان مي دهد که بهبود قابل توجهي از نظر ويژگي هاي ظرفيت و امنيت پنهان نگاري حاصل شده است.
|
||
زینب امیری, مریم طحانی
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امکان استفاده موثر از مقادير بسيار زياد داده¬هاي جمع¬آوري شده به وسيله شبکه¬هاي حسگر بيسيم با مقياس بزرگ به الگوريتم¬هاي انتشار داده با ويژگي¬هاي مقياس¬پذيري، خود¬سازمان¬دهي، و کارآمدي در انرژي، اين کالاي کمياب در شبکه¬هاي حسگر بيسيم، نياز خواهد داشت. از آنجايي که در شبکه¬هاي حسگر بيسيم محتواي داده از شماره شناسايي گره¬¬اي که آنها را جمع¬آوري مي¬کند مهمتر است از اينرو محققان دريافته¬اند که بکارگيري مدلهاي انتزاعي براي ذخيره سازي که داده- محورند، کاراتر از ساير مدل¬هاي ذخيره سازي داده است. در اين راستا پروتکل¬هاي زيادي مبتني بر ذخيره¬سازي داده محور ارائه شده است که هر يک سعي در کاهش مصرف انرژي و حل مشکل عمده اين روش، مشکل مکان داغ ، داشته¬اند. در اين تحقيق، سعي داشته ايم که با ارائه روشي جديد با بهبود روش ذخيره سازي داده محور GHT ، با پخش بار در شبکه به شکل پويا از بروز مشکل عمده اين روش يعني مشکل مکان داغ پيشگيري کنيم، ضمن اينکه با افزايش دسترس پذيري داده¬ها، مصرف انرژي را نيز در گره¬هاي شبکه کاهش و طول عمر شبکه را افزايش دهيم. شبيه سازي ها کارايي روش ارائه شده را در مقايسه با ساير روشها به خوبي نشان داده است.
|
||
علی نوراله, محمد رضا رزازی
|
نهمین کنفرانس سالانه انجمن کامپیوتر ایران
|
|
||
Hamid Reza Motahari Nezhad, Ahmad Abdollahzadeh Barfourosh
|
نهمین کنفرانس سالانه انجمن کامپیوتر ایران
|
|
||
سید امیر حسام الدین شریفیان, مسعود صبائی
|
نهمین کنفرانس سالانه انجمن کامپیوتر ایران
|
|
||
سید حسن میریان حسین آبادی
|
نهمین کنفرانس سالانه انجمن کامپیوتر ایران
|
|
||
محمد مهدی همایون پور, هدیه رزازان
|
نهمین کنفرانس سالانه انجمن کامپیوتر ایران
|
|
||
سحر صابری, محمود خراط, کامبیز بدیع, نیما ریحانی
|
نهمین کنفرانس سالانه انجمن کامپیوتر ایران
|
|
||
Amir Rajabzadeh, Mirzad Mohandespour, Ghassem Miremadi
|
نهمین کنفرانس سالانه انجمن کامپیوتر ایران
|
|
||
Mahdieh Shadi, S. D. Katebi
|
نهمین کنفرانس سالانه انجمن کامپیوتر ایران
|
|
||
رسول جلیلی, فاطمه ایمانی مهر, مرتضی امینی
|
دهمین کنفرانس سالانه انجمن کامپیوتر ایران
|
از آنجایی که پیش گیری قطعی ار رخداد حملات DDoS ممکن نیست، تشخیص این حملات می تواند گام مهمی در جلوگیری از پیشرفت حمله باشد. در حمله DDoS مهاجم با ارسال بستههایی شبیه به بستههای نرمال سعی در سیلابی نمودن ترافیک ماشین قربانی دارند .در نتیجه سیستم تشخیص حمله همه منظوره موفقیت چندانی در تشخیص حملات DDoS ندارد. از سوی دیگر ماهیت توزیع شدگی این حملات، تشخیص آن ها را مشکلتر میکند. در این مقاله یک روش برای تشخیص این گونه حملات بر مبنای ترکیب پیش پردازنده آماری و شبکههای عصبی بدون ناظر ارائه شده است. در این روش ابتدا با در نظر گرفتن مجموعه بستههای موجود در یک بازهی زمانی، ویژگیهای آماری نشان دهنده رفتار این گونه حملات، ازآنان استخراج شده است. سپس با استفاده از شبکههای عصبی بدون ناظر، این ویژگیها تحلیل و دستهبندی شده اند. در پایان، این روش با استفاده از ترافیکی که در یک محیط واقعی جمع آوروی شده، ارزیابی شده است.
|
||
Morteza Analoui, Shahram Jamali
|
یازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
|
||
S. Arash Ostadzadeh, B. Maryam Elahi, M. Amir Moulavi, Zeinab Zeinalpour
|
یازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
|
||
R. Iraji, M. T. Manzuri-Shalmani
|
یازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
|
||
M.H. Dezfoulian, S. Zoroufi-Houshmand, Sh. Mohammad pour, H .Bagheri
|
یازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
|
||
Hamid Reza Shahriari, Mohammad Sadegh Makarem, Marjan Sirjani
|
یازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
|
||
Saied Haidarian Shahri, Caro Lucas, Babak N. Araabi
|
یازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
|
||
Hamid Mousavi, Hesam ChiniForooshan, Mohammad E. Rafiei
|
یازدهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
|