انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
ملیحه جهانی, مریم رحمانی‌نیا, عباس عسکری
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
علی محمد زارع بیدکی
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
علی غفاری, مهدی گلسرخ‌تبار امیری, سعید رسولی هیکل‌آباد, رامین علی آبادیان
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
علی‌اصغر بهمنش
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
سولماز عبدالهی‌زاد, کریم صمد زمینی
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
منصور اسدی فرد, جمشید شنبه‌زاده, محمدشهرام معین
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
سیدمصطفی چادردوزان, حسین دلداری, حامد زجاجی
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
داریوش علیمرادی, مریم حسن‌زاده
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
نهان¬کاوی فراگیر تصاویر، کشف پیام مخفی در تصویر، مستقل از روش تزریق پیام مخفی است. محتوی تصویر به کار گرفته شده می¬تواند نقش مهمی در موفقیت نهان¬کاوی داشته باشد که تاکنون در تحقیقات انجام شده توجه چندانی به آن نشده است. اساسی¬ترین ویژگی هر تصویر بافت¬نگار آن است. اگر برای هر تصویر، یک تصویر معادل با تعداد رنگ کاهش یافته m ایجاد شود، بافت¬نگار آن بافت¬نگار کوانتیزه شده به m رنگ نامیده می¬شود. مقایسه بافت¬نگارهای کوانتیزه شده به تعداد رنگ مختلف می-تواند تغییرات جزئی حاصل از تزریق پیام به تصویر را آشکار سازد. در این مقاله اثر اختلاف واریانس جفت بافت¬نگارهای کوانتیزه بر نهان¬کاوی فراگیر بررسی شده است. نتایج نشان می¬دهد که در تصاویری که اختلاف واریانس بافت¬نگارهای اصلی و کوانتیزه آنها بیشتر است، احتمال شکست نهان¬کاوی فراگیر افزایش می¬یابد. این شکست در تصاویر حامل پیام مخفی مشهودتر است. با افزایش این اختلاف واریانس، مقادیر معیارهای ارزیابی نهان¬کاوی نسبت به یکدیگر واگراتر خواهد شد. این بدین معنی است که تأثیر عوامل دیگر مستقل از اختلاف واریانس در تصاویری که اختلاف واریانس زیاد است، بیشتر است. این تحقیق روی تصاویر خاکستری JPEG صورت گرفته است.
زهرا قٌرﱠتی, محمد مهدی عبادزاده
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در این مقاله الگوریتمی جدید جهت آموزش شبکه عصبي برپایه روش نیوتن ارائه شده است. الگوریتم پیشنهادی با وجوداینکه در دسته الگوریتم¬های آموزش نیوتنی قرار می گیرد ولی نیازی به محاسبه مستقیم معکوس ماتریس هسین ندارد که علاوه بر کاهش هزینه محاسباتی، روش مذکور در صورتی که ماتریس بدست آمده منفرد باشد کارآ است.از مزایای آن این است که بر خلاف الگوریتم¬های رایج در آموزش شبکه های عصبي پیشرو مانند الگوریتم انتشار رو به عقب که بسیار وابسته به مقادیر اولیه پارامترهای آموزشی خود می باشند وابسته به مقادیر اولیه پارامترهای خود نبوده و می توان الگوریتم را به صورتی تنظیم کرد که از یک شیوه خود تطبیقی جهت تنظیم پارامترهایش استفاده کند.از روش پیشنهادی برای تقریب تابع و مقایسه آن با الگوریتم انتشار رو به عقب و بعضی از انواع آنو الگوریتم لونبرگ مارکوارت استفاده شده است.
وحید فتحی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
شبکهی عصبی تابع پایهی شعاعی (RBF) به دلیل سادگی تخمین پارامتر‌های شبکه و ویژگی تعمیم‌‌پذیری آن به طور گسترده در مسائل دسته‌بندی و درونیابی به کار گرفته می‌شود. در این مقاله استفاده از الگوریتم بهینه‌سازی گروه ذرّات (PSO) در آموزش سه مرحله‌ای شبکه‌ی تابع پایهی شعاعی ارائه شده است. در روش ارائه شده از روشی جدید بر مبنای الگوریتم بهینه‌سازی گروه ذرّات برای تعیین مراکز واحدهای لایه میانی شبکه، از روش نزدیکترین k همسایه (kNN) برای تعیین پهنای آنها و از تندترین کاهش بهینه(OSD) برای تعیین اوزان شبکه در کنار تعیین نرخ بهینهی یادگیری (OLR) در آموزش آن استفاده شده است. روش مذکور برای دسته‌بندی پنج مسأله‌ی نمونه از پایگاه دادهی پروبن1 به کار برده شد و نتایج حاصل با روش آموزش سه مرحله‌ای دیگری مقایسه شده است. نتایج بدست آمده دقت بالاتر و انحراف کمتری را در پاسخ‌ها نشان می‌دهند.
ساجده امینی, ناصر نعمت‌بخش
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
وسایل¬نقلیه برای شناخت محیط اطراف خود، نیازمند تبادل پیام هستند و به¬همین منظور از شبکه¬های اقتضایی حمل¬ونقل استفاده می¬کنند. این گونه پیام¬ها در تصمیم¬گیری¬هایی مؤثرند که می¬توانند باعث مرگ وزندگی شوند. بنابراین وجود سطوحی از اعتماد میان فرستنده و گیرنده¬ی پیام¬، عاملی اجتناب ناپذیر تلقی می¬گردد. در این مقاله مدلی برای اعتماد معرفی می¬شود که با مدل¬های مدیریت اعتماد موجود تفاوت دارد و اعتماد را به عنوان یک مشخصه¬ی مشترک در گروه مورد مطالعه قرار می¬دهد. مدل پیشنهادی برای مدل¬سازی اعتماد از منطق ذهنی نیز بهره¬ می¬برد.در این مدل، برای تعیین درجه¬ی عضویت هر وسیله¬نقلیه در گروه، میزان توانایی آن در شناسایی صحیح رویدادها به عنوان فاکتوری مهم معرفی و مدنظر قرار می¬گیرد.برای ارزیابی راهکار پیشنهادی، الگوی رانندگی در یک شهر کوچک شبیه¬سازی شده است. نتایج اعمال این مدل بر روی محیط شبیه¬سازی شدهنشان می¬دهد که تشخیص رفتار وسیله¬نقلیه¬ی مهاجم زمانی که از مدل اعتماد پیشنهادی برای محاسبه¬ی مقدار اعتماد استفاده می¬شود سریع¬تر از حالتی است که سایر مدل¬های اعتماد مورد بهره¬برداری قرار می¬گیرند. راهکار پیشنهادی می¬تواند مبحث اعتماد در میان گروه¬های موجود در محیط را آن¬طور که شایسته است، مدیریت نماید.‌
معصومه محمدنژاد, مهرگان مهدوی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
سامانه¬های توصیه¬گر در زمینه¬های مختلف، براساس نوع داده¬ها و روش¬هایی که برای پالایش اطلاعات استفاده می¬کنند، پیشنهادهایی با کیفیت¬های متفاوت تولید می¬کنند. مدل ارائه شده در این کار یک مدل انعطاف¬پذیر است که می¬تواند انواع متفاوتی از داده¬ها را به عنوان ورودی دریافت کرده و دیدگاه¬¬های پیشنهاددهی مختلف را پشتیبانی کند. در روش پیشنهادی، داده¬ها به شکل یک گراف دو لایه مدل میشوند، در یک لایه گردشگران و در یک لایه تورهای مسافرتی در نظر گرفته می¬شوند. سه نوع ارتباط بین گرهها وجود دارد که از طریق دریافت همبستگی تورها، همبستگی گردشگران و همبستگی گردشگران و تورها تشکیل می¬شود. اگر فقط اتصالات بین تورها استفاده شود، دیدگاه مبتنی بر محتوی حاصل می¬شود؛ اگر سایر اتصالات استفاده شود، دیدگاه مبتنی بر همکاری گروهی به دست می¬آید و اگر تمام اتصالات برای ارائه پیشنهادها استفاده شود دیدگاه ترکیبی حاصل می¬شود. با انتخاب هر یک از دیدگاه¬های پیشنهاددهی در گراف دو لایه، الگوریتم انتشار فعال¬سازی B&B برای استخراج روابط تراگذری گردشگر هدف با تورها استفاده می¬شود. نتایج حاصل از ارزیابی¬ها توسط معیار F-measure نشان می-دهد که کیفیت پیشنهادها به طور قابل توجهی نسبت به روش¬های پیشنهاددهی استاندارد یعنی روش مبتنی بر همکاری گروهی و مبتنی بر محتوی بالاتر است.
آني مگردوميان, احمد عبداله‌زاده بارفروش
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در سال¬های اخیر شاهد پيشرفت¬ها و دستاوردهاي فراواني در سيستم¬هاي ترجمه ماشيني به عنوان زير شاخه¬اي از سيستم¬هاي پردازش زبان طبيعي هستيم. اين در حالي است که در حوزه سيستم¬هاي مبتني بر هوش روش¬هايي جهت ارزيابي جنبه¬هاي مهندسي نرم¬افزار همچون تضمين کيفيت و ارزيابي ساختار وجود ندارد. روش¬هاي موجود ارزيابي سيستم¬هاي ترجمه ماشيني، تنها به بررسي کارايي جملات توليدي توسط سيستم¬ها مي¬پردازند. با توجه به پيچيدگي و هزينه¬بر بودن توليد سيستم¬هاي ترجمه ماشيني، ارايه روشي جهت ارزيابي معماري سيستم¬هاي ترجمه ماشيني را ضروري دانستيم. در روش ارايه شده ارزيابي معماري سيستم¬هاي ترجمه ماشيني، خصيصه¬هاي کيفي مرتبط با نيازمندي¬هاي غيرکارکردي اين سيستم¬ها استخراج شده و با کمک روش استاندارد سنجش کمي، اندازه¬گيري شده¬اند. روش ارزيابي معماري پيشنهادي براي سيستم¬هاي ترجمه ماشيني را بر روي سيستم¬هايي با معماري ترکيبي موجود اعمال نموده و نتايج حاصل از اين ارزيابي¬ها را براي انتخاب مناسب¬ترين معماري به اهداف خود انتخاب کرديم.
سیدمرتضی بابامیر, صفیه طهماسبی‌پور
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
امروزه نرم افزارها در زمینه¬های مختلف مانند کنترل پرواز،پزشکی و اقتصاد گسترش پیدا کرده¬اند که این امر باعث افزایش اندازه نرم افزارها و پیچیدگی آن¬ها شده است. از این رو آزمون نرم افزار امری ضروری است زیرا شکست نرم افزار موجب خسارات جبران ناپذیری می¬شود.یکی از تکنیک هایی که برای تسهیل آزمون نرم افزار بکار می رود استفاده از برش است. در این پژوهش الگوریتمی برای تکنیک برش علامت-فراخوانی برای زبانهای شی گرا پیشنهاد می¬شود. در نهایت تکنیک های مختلف برش در یک نمونه صنعتی (شبیه سازی دیگ بخار) با هم مقایسه می شوند. از این مقایسه در می یابیم که تکنیک برش حافظه-وابستگی شی گرا و برش علامت- فراخوانی شی گرا نسبت به بقیه مفیدتر هستند و سربار اجرایی کمتری دارند. زیرا تکنیک¬های برش قابلیت تبدیل یک برنامه بزرگ به یک برنامه نسبتا کوچک را دارند که بدین روش می توان برنامه را به راحتی چندین بار آزمون کرد.
سمانه غنی, مرتضی موسوی, علی موقر رحیم‌آبادی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
یکی¬از مسائل مهم در شبکه¬های حسگر، مسئله¬ی پوشش است. یکی از شاخه¬های مسئله¬ی پوشش، پوششkتایی است.هدف این نوع پوشش نظارت حداقلk حسگر گوناگون بر تمام نقاط میدان حسی است.با توجه به محدود بودن انرژی حسگرها، مسئله¬ مهم دیگرکه در شبکه¬های حسگرمورد بررسی قرار می¬گیرد ذخیره ¬انرژی¬می¬باشد که باعث افزایش طول عمر شبکه نیز خواهد شد.در این مقاله، مسئله بهبودمصرف انرژی¬درشبکه¬های¬حسگر با پوششk تایی¬مورد بررسی و ارزیابی قرار گرفته و الگوریتم بهینه¬ای ¬برای ¬افزایش ¬کارایی¬انرژی حسگرها با کنترل تراکم آنها پیشنهاد می¬شود. طبق نتایج شبیه¬سازی، مشاهده می¬شود که این الگوریتم طول عمرشبکه را بیشتر افزایش می¬دهد.
سیدرضا چوگان سنبل, مجتبی معاضدی, مصطفی حیدرزاده
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
ارتباطات صوتی در بستر اینترنت و با استفاده از سیستمی به نام VoIP که شامل مجموعه‌ای از پروتکل‌ها است صورت پذیرفته و موضوع امنیت آن به شدت مورد توجه واقع گردیده است.SIP مهمترین پروتکل علامت دهی درVoIP است که شناسایی حملاتو اثرات آن‌ها بر روی SIP می‌تواند در جهت امن سازی این سیستم موثر باشد.این مقاله به حملات طوفان ثبت نام پروتکل SIP اختصاص دارد. مهاجمین می‌توانند با ارسال پیام‌های ثبت نام به صورت طوفانی، خطرات زیادی برای سرور ثبت نام در بر داشته باشند.در این مقاله با بررسی نحوه ایجاد حملات طوفان، حملات طوفان ثبت نام به طور جزئی تحلیل شده و اثرات این حمله بر روی سرور ثبت نام ذکر گردیده و در نهایت با آزمایش در یک شبکه واقعی، اثرات حمله با توجه به نرخ آن در مقابل شرایط عادی، مورد ارزیابی قرار گرفته است.
محمد حسام تدین, هادی خان محمدی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
یک طرح تسهیم راز چندگامی و تصدیق‌پذیر مبتني بر تابع یک طرفه خطی و سیستم رمزنگاری RSA
محمد ستاری, ناصر نعمت‌بخش
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه ابزارهای بسياری برای دسترسی سريع و آسان به اطلاعات در شبکه های اجتماعی معرفی شده اند که مهمترين و پرکاربرد ترينآنها، ابر برچسب است.يکی از مهمترين مسائلدر مورد ابر برچسب ، نحوهی انتخاببرچسب برای آن است.تاکنون دو روش¬ برای مشخص کردن چگونگی اين انتخاب ارائه شده است. اولی مبتنی بر پرکاربرد بودن و دومی ترکيبی از آناليز نحوی و خوشهبندی معنايياست. در مقالات قبلی بهتر بودن روش ترکيبی از لحاظ دو معيار پوشش و اشتراک (مهمترين معيارهای ارزيابی ابر برچسب) نسبت به روش اول نشان داده شده است اما روش ترکيبی هم با مشکلاتی مواجه است.يکی از اين مشکلات در نحوه ی آناليز نحوی اين روشاست. بدين صورت که در اين روش برخلاف هدف آناليز نحوی که دسته بندی کلمات هم خانواده در يک خوشه است، برخیبرچسب¬ها را که هم خانواده نيستند به اشتباه هم خانواده در نظر گرفته و در يک خوشه قرار می دهد. در اين مقاله، اين مشکل با تغيير درآناليز نحوی روش ترکيبیحل شده و سپس روشارائه شده و روشترکيبی روی بخشی از دو پايگاهداده ی DeliciousوBibsonomyاجرا شده است.نتايج حاکی از بهبوددو معيار پوشش و اشتراکدر روش ارائه شده نسبت به روش ترکيبی بوده است.
مجتبی جوانمردی, علی قیومی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله سیستم رمز قطعه ای SHACAL را با استفاده از تکنیک تفاضلی، تحلیل کردیم. این سیستم رمز همان تابع درهم ساز SHA-1در حالت سیستم رمز قطعه ای است.به منظور تحلیل سیستم های رمزنگاری روش های گوناگونی از جمله: تحلیل تفاضلی و تحلیل خطی وجود دارد که ما نیز برای تحلیل نُه گام از این سیستم رمز قطعه ای از روش تحلیل تفاضلی استفاده کردیم.ما در تحلیل خود با بدست آوردن 32 مشخصۀ نُه گامی با احتمال 2-9توانستیم در نهایت با پیچیدگی زمانی15×2^32، تعداد 288 بیت کلید را استخراج کنیم. لازم به ذکر است که نتایج حاصل از این مقاله می تواند در شکسته شدن تابع درهم ساز SHA-1 مورد استفاده قرار گیرد.
1 33 34 35 36 37 38 39 143