عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
علیاکبر دادجویان, احمد خادمزاده, حبیب مطیع قادر
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
فاطمه نورآذر, مسعود صبائی
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
سیدمحمد حسین حمیدی, میلاد جهرمی
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
سمانه حاجی مهدیزاده زرگر, آرزو بزرگنیا, محمدحسین یغمائیمقدم
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
بابک مطهری, سیدعلی اصغری
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
مرتضی الیاسی, زهره یعقوبی, اردلان الیاسی
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
سیدمحمد محمدی, محمدصادق هل فروش
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
الهام موذن, احمد عبدالهزاده بارفروش
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
بهزاد میرمحبوب, شادرخ سماوی, نادر کریمی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تعداد افراد سالمند که به تنهایی زندگی میکنند، در بسیاری کشورها در حال افزایش است. یکی از مهمترین خطراتی که این افراد را تهدید میکند، زمین خوردن است که احتیاج به رسیدگی سریع دارد. دوربینهای نظارتی وسیله مناسبی برای تشخیص خودکار آن هستند. این دوربینها با استفاده ازالگوریتمهای بینایی کامپیوتر ویژگیهایی را از دنباله تصاویر ویدئویی استخراج میکنند و سپس بوسیله طبقهبندی آنها به طور خودکار زمین خوردن را تشخیص دهند. ویژگیهای رایجوابسته به جهت دید دوربین هستند. برای حل این مشکل از چندین دوربین استفاده میشود که پیچیدگی سیستم را افزایش میدهد. ما در این مقاله پیشنهاد میکنیم که از مساحت سیلوئت بدست آمده از یک دوربین به عنوان یک ویژگی مقاوم به جهت دید دوربین استفاده شود. نتایج تجربی نشان میدهد که ترکیب دو ویژگی مساحت و نسبت طول به عرض مستطیل محیطی خطایی کمتر از %2 در تشخیص زمین خوردن روی یک مجموعه داده در دسترس ایجاد میکند.
|
||
آصف پورمعصومی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
اندازهگیری شباهت جملات در کاربردهای مختلفی از پردازش متن از جمله سیستمهای پرسش و پاسخ و خلاصهسازی متن مورد استفاده قرار میگیرد. در این مقاله روشی جدید برای اندازهگیری شباهت معنایی جملات مبتنی بر نقشهای معنایی معرفی شده است. در این روش، جملات ورودی ابتدا با برچسبهای بخشهای گفتار و نقشهای معنایی برچسب زده میشوند و سپس با استفاده از یک معیار اندازهگیری معنایی، شباهت کلمات در برچسبهای نقشهای معنایی یکسان محاسبه میشود. با استفاده از این مقادیر، شباهت نقشهای معنایی، سطوح معنایی و در نهایت شباهت جملات محاسبه میگردد. برخلاف بسیاری از روشهای پیشین این روش قابلیت محاسبه شباهت معنایی جملات کوتاه و ساده و همچنین طولانی با ساختارهای پیچیده را دارا میباشد. نتایج پیادهسازی نشان میدهند استفاده از مشابهت معنایی علاوه بر مشابهت ساده و همچنین نقشهای معنایی علاوه بر برچسبهای بخشهای گفتار سبب افزایش دقت معیار اندازهگیری در مقایسه با روشهای موجود میگردد.
|
||
مرتضی نیشابوری, محمد حسین آریانا, محمدحسین یکتایی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
انتساب مقوله¬های گرامری به کلمه¬های یک متن، بخشی مهم در سیستم پردازش زبان¬های طبیعی محسوب می شود. پیکرهمتنی که از طریق اطلاعات (pos) part of speech نشانه گذاری شده، معمولاً به عنوان پیش¬نیازی اجتناب ناپذیر در دیگر برنامه¬های کاربردی پیچیده¬تر در حوزه پردازش زبان¬های طبیعی منجملهاستخراج اطلاعات، تجزیه معنایی، ترجمه ماشینی یا تفسیر زمینه¬های معنایی و وارسیکنندههای دستوریمورد استفاده قرار می¬گیرد. در بسیاری از موارد به علت عدم دسترسی به منابع آزمودهشده و استاندارد دستوری و ریختشناسی رایانهای در زبان فارسی به استفاده از نشانهگذارهای آماری بسنده میشود. در این گونه نشانهگذارها برای تشخیص مقوله دستوری واژه های ناشناخته، بدون توجه به ساختار و ماهیت کلمه تنها از روشهای آماری استفاده میشود که طبعا حاصل و نتیجه کارچندان مطلوب نخواهد بود. در این تحقیق، ما به ارائه نشانهگذاری هیبریدی میپردازیم که علاوه بر روش آماری از مزایای روشهای قانون- محور(دستوری) و ریختشناسی واژه ها در زبان فارسی در راستای بهبود نتیجه نهایی بهره میجوید.
|
||
آرش بطنی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه کامپيوترهاي بزرگ موازي، سيستم¬هاي چند پردازنده¬اي بر تراشه (MPoCs)، چندکامپيوتريها و ... از مؤلفههاي ذخيره¬ساز در مقياس بزرگي ساخته ¬شده¬اند که در مقايسه با سيستم¬هاي عادي نرخ خرابي بالايي دارند. يکي از مهمترين موضوع¬ها در طراحي چنين سيستم¬هايي، توسعة يک شبکة ارتباطي کارآمد است که گذردهی بالا و تأخير ارتباطي ناچيزي را تحت شرايط مختلف کاري تدارک مي¬بيند. پيشرفت سامانههای ذخیرهساز داده باعث به وجود آمدن روشهاي ذخيره اطلاعات موازي با کارآيي بالا و بهای ناچیز در مقياس بزرگ شده است؛ با این حال، تحملپذيري اشکال، دسترسپذیری و اطمينانپذيري در زمره پارامترهایی هستند که کماکان در اکثر طراحيها مورد توجه قرار نميگيرند. در اين مقاله بنا داريم به ارزيابي کارآيي تحملپذيري اشکال در شبکه¬های میان ارتباطی که دارای حافظه¬هايي با مقياس بزرگ هستند پرداخته و همبنديهاي مختلف این شبکه¬ها را از منظر تحملپذيري اشکال و اطمينان¬پذیری مورد شبيهسازي و ارزیابی قرار دهیم. هدف اصلي از اين بررسی آن است که بتوانيم همبنديهايي را شناسايي کنيم که به کارگیری آن¬ها موجب افزایش اطمينان¬پذیری در سامانه¬های ديسک ميشود.
|
||
مصطفی اخوان صفار
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
سیستم های تایید کاربر که از یک روش بیومتریک استفاده می کنند،اغلب مجبورند که با داده های نویز دارو درجات خطای نامحدود مواجه شوند.به منظور بهبود اجرای تطابق های ویژه در چنین وضعیت هایی سیستم های بیومتریک ترکیبی مورد استفاده قرار می گیرند .ما در این مقاله دو سیستم بیومتریک چهره و گوش را با هم ترکیب کرده و یک سیستم تشخیص هویت بیومتریک چند عامله امن و قابل اعتماد را پیشنهاد می کنیم.در حقیقت در این مقاله استفاده از هندسه گوش بعنوان یک بیومتریک برای تصدیق هویت مورد مطالعه قرار گرفته وآن را بر روی یک پایگاه داه جدیدی که حاوی 420 تصویر از گوش می باشد آزمایش می کنیم. بمنظور کاهش نرخ عدم پذیرش خطا، تصاویر از واحدکیفیت عبور داده می شوند. پس از استخراج ویژگی های گوش و تحلیل و بررسی نتایج آزمایشات ،مشخص گردید 90.7% نمونه ها با موفقیت شناسایی شده اند.سپس بمنظور بهبود نتایج تشخیص سیستم دو بیومتریک گوش و چهره را با هم ترکیب کردیم که نتایج آزمایش نشان داد96% نمونه ها با موفقیت شناسایی شده اند. برای پایگاه داده چهره از دو پایگاه داده چهره انیستستو تحقیقات هند و FEI و برای گوش از پایگاه داده USTB استفاده شده است.
|
||
بهاره نوری
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
آموزش الكترونيكي آموزش مبتني بر فناورياست کهنقطه عطف و همگرايي آموزش، اينترنت، فناوري شبكه، مديريت و توسعه آموزش می¬باشد.در این میان حجم وسیعی از اطلاعات مانند نحوه تعامل کاربر با سامانه¬ مدیریت آموزش، ذخیره می¬گردد. این داده¬ها حاوی اطلاعات با ارزشی برای مطالعه و تحلیل رفتار دانشجویان و ارائه مشاوره به دانشجویان می¬باشد. هدف اصلی این پژوهش ترکیب الگوریتم¬های داده¬کاوی و الگوریتم¬های تکاملی از جملهAssociation Rules وGenetic جهت ارائه یک روش جدیدبه نام PNGAR ( Positive Negative Genetic Association Rule)که هدف آن به طور خاص پیدا کردن الگو و قوانین پنهان در نحوه استفاده دانشجو از منابع سامانه آموزشی می¬باشد.
قوانین و الگوهای کشف شده با الگوریتم PNGARرا می¬توان جهت ارتقاء سطح آموزشی فراگیران به صورت پیشنهاداستفاده از منابع استفاده کرد؛ همچنین در مقاله فعلی جمع آوری و آماده سازی داده¬ در نرم افزار Sql Server و پیاده سازی الگوریتم به زبان برنامه¬نویسیC# صورت گرفته است.
|
||
محمد مهدی کیخا
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
فرایند هم تراز سازی آنتولوژی ها به یافتن شباهت میان موجودیت های آنتولوژی ها می پردازد. دو آنتولوژی ممکن است در جنبه های متفاوتی مانند ساختار، معنا و ... با هم شباهت داشته باشند. بیشتر سیستم های هم ترازسازی آنتولوژی ها از چندین روش شباهت یابی به منظور استخراج همه ی موارد شباهت که در دو آنتولوژی ممکن است وجود داشته باشد، استفاده می کنند. بنابراین ، ما با یک مشکل عمده برای جمع آوری شباهت میان موجودیت ها مواجه هستیم. برخی از سیستم های هم ترازسازی آنتولوژی ها از وزن های تجربی و برخی دیگر از روش های یادگیری ماشین و الگوریتم های بهینه سازی برای یافتن وزن های مطلوب به منظور جمع آوری شباهت های مختلف استفاده می کنند. هر دو رویکرد دارای معایبی هستند. در این مقاله، مشکلات استراتژی های مختلف جمع آوری شباهت های موجود بیان می شود. سپس، یک استراتژی جدید پیشنهاد می شود که از اطلاعات ساختاری آنتولوژی ها برای دست آوردن وزن های ترکیب شباهت یاب ها، جهت فرایند جمع آوری شباهت ها استفاده می کند. عملکرد سیستم هم ترازسازی ارائه شده در این مقاله با دیگر سیستم های مشارکت داده شده در مسابقه 2009 OAEI مقایسه شده است.
|
||
مریم اسدی آقبلاغی, مجتبی وحیدیاصل
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در ساليان اخير تلاش زيادي در زمينه اشکال¬زدايي خودکار نرم¬افزار صورت گرفته است. اغلب راهکارهاي خودکارسازی فرآیند اِشکال¬زدایی، بدون توجه به دنبالههای اجرایی برنامهها، رفتار تعیینکنندههای برنامه را به صورت جدا از یکدیگر در اجراهای موفق و ناموفق مقایسه میکنند. به همین دلیل قادر به تشخیص خطاهایی که در یک الگوی دنباله دار خاص، بروز پیدا میکنند، نمیباشند. برای رفع این مشکل در این مقاله، از روشی کارآمد جهت مقایسه دنبالههای اجرایی برنامه استفاده می¬شود که علاوه بر مقیاس پذیری مناسب، زیرمسیر خطادار در برنامه را تشخیص میدهد. راهکار ارایه شده، با فراهم نمودن مسیر حاوی تعیینکنندههای ناموفق ، به برنامه نویس در کشف محل دقیق خطا کمک زیادی می¬کند. در راه کار پیشنهادی از ضريب همبستگي Φ، برای حذف تعيين¬کننده¬هاي بي¬اثر بر نتيجه برنامه با دقت بسیار بالا استفاده شده است. روش ارايه شده در اين مقاله، بر روي مجموعه برنامه زيمنس ارزيابي شده است. نتایج این ارزیابی، دقت و کارآمدی راهکار پیشنهادی را نشان میدهد.
|
||
مهدی کشاورز, حسین احمدی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
گرهها در شبکههای موردی سیار برای ارتباط با یکدیگر نیازمند مشارکت سایر گرهها میباشند. این گرهها با محدودیت در منابعی مانند انرژی باتری، پهنای باند، توان پردازشی و حافظه مواجه هستند، بنابراین منطقی است که از این منابع محدود به صورت بهینه استفاده کنند. در این بین ممکن است برخی از این گرهها از روی خودخواهی دست به بدرفتاری زده و از منابع خود برای انجام فعالیتهای شبکه (مانند، مسیریابی و پیشرانی بسته) استفاده نکنند، که این امر مشکلاتی را برای سایر گرهها به همراه دارد.
ما در این مقاله به بدرفتاری در پیشرانی بسته میپردازیم و با پیشنهاد طرحی بین لایهای که با استفاده از تصدیقهای لایه کنترل دسترسی به رسانه به کشف گرههای بدرفتار میپردازد با آن مواجهه میکنیم. ما از نتایج مبتنی بر شبیهسازیهای انجام شده توسط شبیهساز NS-2 برای ارزیابی کارایی طرح پیشنهادی خود استفاده کردهایم.
|
||
سید وحید ازهری, آیدین شفارودی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبكه مش بي سيم، شبكه ای چند جهشه متشکل از مسيريابها و كاربران مش می باشد که امكان يكپارچه كردن شبكه هاي بیسيم موجود، جهت ارائه سرويس با ويژگي هاي متنوع تر و بهتر را فراهم مي آورد. مسیریابها بصورت خودکار به برقراري ارتباط بیسیم بین یکدیگر می پردازند، بنابراین در بسیاري موارد نیاز به اعمال مدیریت و صرف هزینهي هنگفت براي راه اندازي شبکه وجود ندارد. از طرفی اینگونه از شبکهها دارای قابلیت متصل کردن شبکه های ناهمگون به هم هستند و می توانند از استاندارد های متنوعی پشتیبانی کنند. در مواردی که مسیریاب های زیرساخت شبکه مش به انرژی برق شهری دسترسی نداشته باشند، استفاده از شبکه مش بیسیمی که با باتری و انرژی خورشیدی کار می کند، بسیار مفید خواهد بود. در این حالت اساسیترین مشکل، اتمام سریع شارژ باتریها و قطع شبکه است، لذا در این مقاله راهکاری برای افزایش طول عمر شبکه و استفاده بهینه از انرژی باتری گرهها پیشنهاد شده است که می تواند مدت زمان کارکرد شبکه را بسیار بالا ببرد. نتایج شبیه سازی نشان میدهد که این روش کارایی بهتری نسبت به شیوه های متداول مسیریابی و ارسال اطلاعات در این نوع شبکه ها دارد.
|
||
سید رضا چوگان سنبل, مجتبی معاضدی, محمود رمضانی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
ارتباطات صوتی در بستر اینترنت و با استفاده از سیستمی به نام VoIP که شامل مجموعهای از پروتکلها است صورت پذیرفته و موضوع امنیت آن به شدت مورد توجه واقع گردیده است. حملاتی نظیر طوفان بستههایSIPکه مهمترین پروتکل علامت دهی درVoIP است میتواند باعث اختلال در سرویسدهی گردد.این مقاله به ارائه روشی برای تشخیص حملات طوفان ثبت نام پروتکل SIP اختصاص دارد. مهاجمین میتوانند با ارسال پیامهای ثبت نام به صورت طوفانی، خطرات زیادی برای سرور ثبت نام در بر داشته باشند.در این مقاله نحوه ایجاد حملات طوفان ثبت نام به طور جزئی تحلیل شده وبا جایگزینی فاصله Kullback–Leibler به جای فاصله Hellinger برای تشخیص حملات طوفان ثبت نام، با بهره گیری از نمودار ROCنشان داده شده است که این روش میتواند در تشخیص این نوع حملات با دقت بهتر و خطای کمتری عمل نماید.
|
||
محمدحسین یغماییمقدم
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
پروتکل SIP با توجه به امکاناتی چون متنی بودن، برقراری تماس انتها به انتها و استقلال از نوع داده انتقالی، انتخاب مناسبی برای پروتکل سیگنالینگ جهت برقراری ارتباط بین دو کاربر شبکه IP است. اما استفادهی گسترده از SIP باعث به وجود آمدن آسیب پذیریهای بسیار این پروتکل گردیده است. در این بین، اضافه بار میتواند باعث بروز مشکلات جدی برای سرورهای SIP گردد. اضافه بار در SIP زمانی رخ می دهد که یک سرور SIP منابع کافی برای پردازش همه پیام ها را نداشته باشد. دراین مقاله مکانیزم کنترل اضافه بار مبتنی بر پنجره که نیازی به بازخورد صریح ندارد برروی پروکسی متن باز Asterisk توسعه ، پیاده سازی و ارزیابی شده است. دراین مکانیزم نه تنها حداکثر اندازهی پنجره، بلکه تعداد پیام های تأیید را نیز در نظر گرفتهایم. نتایج پیاده سازی نشان میدهد که این روش در عمل می تواند باعث حفظ گذردهی در شرایط اضافه بار شود و تا آنجا که ما اطلاع داریم این تنها روش کنترل اضافه بار بدون استفاده از بازخورد صریح است که در یک بستر واقعی پیاده سازی شده است. این روش با در نظر گرفتن تعداد پیام های تأیید، به طور پویا بیشینهی اندازهی پنجره را تغییر میدهد.
|