عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
نوشین مقصودی, محمدمهدی همایونپور
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
وحید قدس, احساناله کبیر
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
سحر کیانیان, ناصر موحدینیا, ناصر قاسمآقایی, فرشته دهقانی
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
امین درخشان, محمدعلی خلیلزاده, مهدی آذرنوش, امین محمدیان
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
سحر کیانفر
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
بسیاری از مسائل دنیای واقعیپویاهستند.برای حل یک مسئله بهینه¬سازی پویا نیاز به الگوریتمی داریم که علی رغم پیدا کردن بهینه در محیط، بتواند بهینه¬های در حال تغییر را دنبال کند.تاکنون الگوريتمهاي تکاملي مختلفي براي بهينهسازي در محيطهاي پويا پيشنهاد شده است. در یک محیط پویا پس از روی دادن تغییر در محیط، الگوریتم نياز به تنوع کافي جهت جستجوي دوباره محیط دارد، درعین حال استفاده از اطلاعات جستجوهای پیشین روند جستجو را سریع¬تر می¬کند. مشکل اصلی الگوريتمهاي تکاملي معمول در حل مسائل بهینهسازی پویا، همگرايي زودرس و کاهش تنوع جمعيتي در طول زمان است. بنابراین، در مواجه با مسائل بهینه¬سازی پویا نیاز به رویکردهایی است که تنوع را در طول زمان حفظ کنند.
در این مقاله یک الگوریتم کلونی مورچه سلولی برای حل مسائل بهینه سازی پیوسته و پویا ارائه می¬شود . ايده¬ی اصلي الگوریتم براي حفظ تنوع ، تقسيمبندي فضاي جستجو با استفاده از اتوماتای سلولی است. جهت ارزیابی الگوریتم پیشنهادی، از تابع محک قله¬های متحرک استفاده میشود.
|
||
مهشید مجد, فرزانه شعله, فاطمه گزین
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
آنالیزهای سفالومتری نقش مهمی در تشخیص و طرح درمانهای ارتودنسی دارند. با توجه به پیچیدگی آناتومی تصاویر سفالومتری، تشخیص نقاط سفالومتری مورد استفاده در آنالیزها توسط متخصص کاری زمانبر و همراه با خطاهای فردی بوده و تحقیقات بسیاری برای تشخیص اتوماتیک نقاط انجام شده است. در این مقاله راهکاری نوین به منظور افزایش سهولت، دقت و سرعت تشخیص این نقاط ارائه شده است. این راهکار نقاط را با تاکید بر تعریف آناتومی و چگونگی کاربرد آنها در آنالیزها به سه دسته تقسیم کرده و برای هر دسته مکانیزمی متناسب و بهینه پیشنهاد داده است. این مکانیزمها عبارتند از: تشخیص بر پایه ردیابی لبهها برای نقاطی که طبق تعریف بر روی لبههای تصویر قرار دارند، تطبیق قالب وزندار برای نقاطی که ساختار واضح و منحصر به فردی در اطراف خود دارند و تخمین بر اساس نیازمندی آنالیزهای سفالومتری که ایدهای کاملا نوین بوده و بهجای تشخیص نقاط، مستقیما شاخصهای مورد استفاده در آنالیزها را تخمین میزند. ایده مکانیزم سوم بر این اساس است که اگرچه متخصصین برای تعیین برخی شاخصها نیازمند تعریف و مکانیابی نقاط میباشند اما در تشخیص اتوماتیک میتوان مستقیما به تعریف شاخصها پرداخت. راهکار ارائه شده روشی ترکیبی با دیدگاهی جدید و کاربردی بوده و نتایج حاصله در مقایسه با روشهای پیشین حاکی از موفقیت این روش به ویژه در محیطهای اجرایی میباشد.
|
||
سیدمحمد باقر ملائک, محبوبه زارعی جلال آبادی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
مقاله حاضر بخشی از یک تحقیق جامع پیرامون هدایت تصویری خودکار یک هواپیمای بدون سرنشین با استفاده از روش SLAM تک دوربینی در هنگام عبور از موانع می¬باشد. به منظور دستیابی به حالت¬های دقیق هواپیما (مکان و سمت فضایی) و همچنین مکان نشانه¬ها یا نقشه محیط با استفاده از روش EKF-SLAM نیاز به بهبود سازگاری فیلتر EKF می¬باشد. از طرفی ماهیت شش درجه آزادی معادلات حرکت هواپیما و وجود عدم قطعیت¬ها، موجب رفتار غیر¬خطی سیستم و نتیجتا ناسازگاری فیلترEKF می-شود. در این راستا استفاده از مدل¬های خطی توصیفگر نشانه¬ها برای سازگار شدن مجدد فیلتر و بهبود عملکرد آن بسیار مؤثر است. در این تحقیق سازگاری فیلتر EKF با سه مدل توصیفگر نشانه؛ خط همگن، خط فاصله معکوس و خط پلاکر بررسی شده است. نتایج شبیه¬سازی مونت کارلو با استفاده از تست NEES نشان می¬دهد که استفاده از خطوط پلاکر به عنوان مدل توصیفگر نشانه موجب سازگاری کامل فیلتر در کل بازه زمانی مورد بررسی می¬شود. هرچند مدل¬های خط همگن و خط فاصله معکوس به راحتی قابل پیاده¬سازی هستند اما سازگاری فیلتر را تا زمانیکه مشاهدات از محیط کامل نشده است تضمین نمی¬کنند.
|
||
رامین رزم دیده
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
استفاده از چند منبع تغذیه یکی از روش های موثر برای کاهش توان مصرفی است. یکی از چالش های این روش، طراحی تغییر دهنده سطح با توان مصرفی و تاخیر کم می باشد. در این مقاله یک فلیپ فلاپ تغییر دهنده سطح تحریک شونده با پالس ارائه شده است. در این فلیپ فلاپ تغییر دهنده سطح از تکنیک دشارژ شرطی برای کنترل مسیر دشارژ و از تکنیک پیش دشارژ برای کاهش میزان فعال بودن دیتا (α) استفاده شده است. در بخش مولد پالس از تکنیک گیت کردن کلاک برای کاهش توان تلفاتی دینامیک استفاده شده است. نتایج حاصل از مقایسه این مدار با سایر فلیپ فلاپ های تغییر دهنده سطح ولتاژ ارائه شده دیگر در تکنولوژی 65 نانومتر CMOS نشان می دهد که مدار پیشنهادی نزدیک به 23 % توان مصرفی را کاهش داده در حالی که سرعت انتقال سیگنال را نیز حدود 22 % بهبود داده است.
|
||
حسین شجاعی, ناصر موحدینیا, ناصر نعمتبخش
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
سیستمهای واسطه فروش جهت ارتباط میان خریداران و فروشندگان به وجود آمدهاند و تراکنشهای مختلف را میان دو طرف سرعت میبخشند. یکی از زمینه¬های مهم در ارتباط با سیستمهای واسطه فروش، چگونگی تطبیق عاملهای خریدار و فروشنده میباشد؛ به گونه ای که مجموع فاصله میان خصوصیات محصولات عامل فروشنده با انتظاراتی که عامل خریدار از کالای مورد علاقه خود دارد را به حداقل برساند. در این مقاله با استفاده از تصمیم گیریهای چند معیاره مدلی جهت تطبیق عاملهای خریدار و فروشنده ارائه میگردد؛ پارامترهای این مدل بر اساس افزایش سطح رضایت خریدار با توجه به مشخصات کالاهای فروشنده، افزایش سطح رضایت فروشنده بر اساس نیازهای خریداران و همچنین در نظر داشتن منافع سیستم واسطه فروش تنظیم میگردد. در نهایت نیز با شبیه سازی مدل بیان شده، کارایی روش به کار گرفته شده نشان داده میشود و نتایج قابل ملاحظه¬ای به دست می¬آید.
|
||
طاهره استیری, سیدامید فاطمی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
کلمات کلیدی منابع ارزشمندی برای سازماندهی و بازیابی اسناد می¬باشند، از این رو تا کنون روش¬های بسیاری برای تولید خودکار این کلمات پیشنهاد شده است؛ اما اکثر این روش¬ها به مجموعه¬های آموزشی، فرآیندهای یادگیری و یا دسترسی به منابع زبان¬شناختی مانند فرهنگ لغت نیاز دارند. با توجه به محدودیت دسترسی به این منابع، مخصوصاً در زبان فارسی، نیاز به روشی احساس می¬شود که مستقل از این منابع بتواند کلمات کلیدی را از متون استخراج نماید. روش پیشنهادی دراین مقاله مبتنی بر روش¬های آماری می¬باشد و بدون نیاز به منابع اضافی و تنها با در اختیار داشتن مجموعهاسناد و براساس ساختار سند، کلمات کلیدی را با کارایی قابل قبولی استخراج می¬نماید. بمنظور ارزیابی و مقایسه کارایی روش پیشنهادی از مجموعه داده¬ای همشهری استفاده شده است و نشان داده شده که این روش،کارایی استخراج خودکار کلمات کلیدی را نسبت به روش¬های آماری معمولی بهبود داده است.
|
||
مریم آموزگار, حسین نظامآبادیپور
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
مهندسي کارايي نرمافزار از زمينههاي کاري مهم در مهندسي کيفيت است و حرکت به سمت يکپارچه سازي و به خصوص خودکارسازي آن از اهميت زيادي برخوردار است. گرچه تبديل مدل نرمافزار به مدل کارايي و حل آن گامي بزرگ در سنجش کيفي نرمافزار است اما کافي نيست. آنچه فرآيند ارزيابي کارايي را کامل و مفيد ميسازد تحليل و تفسير نتايج و اعمال بازخورد و يافتن پاسخ مقادير بهينه مشخصههاي کارايي است. در اين راستا اين مقاله راه حلي را براي بهينهسازي مدل با استفاده از الگوريتمهاي بهينهسازي چندهدفه ارائه کرده است. ضمن اعمال دو الگوريتم چندهدفه جستجوي گرانشي نتايج با الگوريتم چندهدفه مبتني بر جمعيت پرندگان مقايسه شده است. نتايج آزمايشها اهميت موضوع بهينه سازي را بيش از پيش تاييد مي-کند.لازم به ذکر است که مدل کارايي مبتني بر CBML است و مشکل عمده آن اينست که طراح نرمافزار بايد علاوه بر حوزه نرمافزار نسبت به حوزه کارايي نيز تخصص داشته باشد.از اين رو به منظور يکپارچه سازي فرآيند ارزيابي کارايي در فرآيند مدلسازي نرمافزار، ابزار تبديل مدل نرمافزار به مدل CBML با استفاده از الگوريتمهاي تبديل موجود و موارد تکميلي اضافه شده پيادهسازيشده است.
|
||
ایمان وکیلینیا, مصطفی درودیان
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله تحلیل خطی توابع درهم¬ساز استفاده شده در رمز قالبی مورد ارزیابی قرار گرفته است. برای این منظور تابع درهم ساز MD5 را انتخاب نمودهایم.بررسی¬ها پیرامون پارامترهای غیر خطی موجود در این تابع، انجام شده است. مهم¬ترین عامل غیر خطی استفاده شده در این تابع درهم¬ساز، جمع پیمانه¬ای می¬باشد که به همراه عملگر شیفت بیتی از پیچیدگی تقریب خطی بالایی برخوردار می¬باشد. در این مقاله سعی در حل این مشکل با جایگزینی این پارامتر با عملگر خطی یای انحصاری داریم. همچنین نحوه انتخاب مسیر بیت¬ها به منظور ساخت رابطه نهایی خطی با توجه به ساختار قالبی تابع رمز نگاری بررسی شده است، تا بدین منظور بهینه¬ترین مسیر را با احتمال مناسب بتوان بدست آورد.
|
||
مهدی کشاورز, حسین احمدی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
گرهها در شبکههای موردی سیار برای ارتباط با یکدیگر نیازمند مشارکت سایر گرهها میباشند. این گرهها با محدودیت در منابعی مانند انرژی باتری، پهنای باند، توان پردازشی و حافظه مواجه هستند، بنابراین منطقی است که از این منابع محدود به صورت بهینه استفاده کنند. در این بین ممکن است برخی از این گرهها از روی خودخواهی دست به بدرفتاری زده و از منابع خود برای انجام فعالیتهای شبکه (مانند، مسیریابی و پیشرانی بسته) استفاده نکنند، که این امر مشکلاتی را برای سایر گرهها به همراه دارد.
ما در این مقاله به بدرفتاری در پیشرانی بسته میپردازیم و با پیشنهاد طرحی بین لایهای که با استفاده از تصدیقهای لایه کنترل دسترسی به رسانه به کشف گرههای بدرفتار میپردازد با آن مواجهه میکنیم. ما از نتایج مبتنی بر شبیهسازیهای انجام شده توسط شبیهساز NS-2 برای ارزیابی کارایی طرح پیشنهادی خود استفاده کردهایم.
|
||
سید وحید ازهری, آیدین شفارودی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبكه مش بي سيم، شبكه ای چند جهشه متشکل از مسيريابها و كاربران مش می باشد که امكان يكپارچه كردن شبكه هاي بیسيم موجود، جهت ارائه سرويس با ويژگي هاي متنوع تر و بهتر را فراهم مي آورد. مسیریابها بصورت خودکار به برقراري ارتباط بیسیم بین یکدیگر می پردازند، بنابراین در بسیاري موارد نیاز به اعمال مدیریت و صرف هزینهي هنگفت براي راه اندازي شبکه وجود ندارد. از طرفی اینگونه از شبکهها دارای قابلیت متصل کردن شبکه های ناهمگون به هم هستند و می توانند از استاندارد های متنوعی پشتیبانی کنند. در مواردی که مسیریاب های زیرساخت شبکه مش به انرژی برق شهری دسترسی نداشته باشند، استفاده از شبکه مش بیسیمی که با باتری و انرژی خورشیدی کار می کند، بسیار مفید خواهد بود. در این حالت اساسیترین مشکل، اتمام سریع شارژ باتریها و قطع شبکه است، لذا در این مقاله راهکاری برای افزایش طول عمر شبکه و استفاده بهینه از انرژی باتری گرهها پیشنهاد شده است که می تواند مدت زمان کارکرد شبکه را بسیار بالا ببرد. نتایج شبیه سازی نشان میدهد که این روش کارایی بهتری نسبت به شیوه های متداول مسیریابی و ارسال اطلاعات در این نوع شبکه ها دارد.
|
||
سید رضا چوگان سنبل, مجتبی معاضدی, محمود رمضانی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
ارتباطات صوتی در بستر اینترنت و با استفاده از سیستمی به نام VoIP که شامل مجموعهای از پروتکلها است صورت پذیرفته و موضوع امنیت آن به شدت مورد توجه واقع گردیده است. حملاتی نظیر طوفان بستههایSIPکه مهمترین پروتکل علامت دهی درVoIP است میتواند باعث اختلال در سرویسدهی گردد.این مقاله به ارائه روشی برای تشخیص حملات طوفان ثبت نام پروتکل SIP اختصاص دارد. مهاجمین میتوانند با ارسال پیامهای ثبت نام به صورت طوفانی، خطرات زیادی برای سرور ثبت نام در بر داشته باشند.در این مقاله نحوه ایجاد حملات طوفان ثبت نام به طور جزئی تحلیل شده وبا جایگزینی فاصله Kullback–Leibler به جای فاصله Hellinger برای تشخیص حملات طوفان ثبت نام، با بهره گیری از نمودار ROCنشان داده شده است که این روش میتواند در تشخیص این نوع حملات با دقت بهتر و خطای کمتری عمل نماید.
|
||
محمد صادق عبیات, احمد عبدالهزاده بارفروش
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در جوامع انسانی مذاکرهدر محیط پویا انجام میشود. استفاده از استراتژی ایستا در چنین محیطی ناکارآمد است. این مقاله، به ارائه روشی برای ساخت استراتژی پویا حین مذاکره بین عامل¬های هوشمند میپردازد. ویژگی بارز این روش، خود تطبیقی با تغییرات محیط، در حین مذاکره است. برای این کار از ترکیب طیف وسیعی از تاکتیک¬های مذاکره استفاده شده است. عوامل مختلفی باعث پویایی محیط مذاکره می¬شوند. از جمله آن¬ها می¬توان به تغییر اولویت¬های طرف¬های مذاکره، ناشناخته بودن استراتژی حریفان، تغییر قیمت¬های کمینه و مطلوب هر موضوع و همچنین تغییر مهلت طرف¬های مذاکره برای رسیدن به توافق اشاره نمود. روش پیشنهادی دارای قابلیت یادگیری در حین مذاکره است.روش پیشنهادی برای مذاکرات از نوع برد-برد طراحی شده است. از هم¬تکاملی در الگوریتم ژنتیک برای تکامل با هم استراتژی طرفهای مذاکره استفاده شده است. معیار ارزیابی این روشرسیدن به نقطه تعادل نش می¬باشد. بدین منظور روش ارایه شده در یک محیط مذاکره استاندارد با یکی از استراتژی¬های معتبر موجود بر اساس معیار مذکور مقایسه و ارزیابی شده است. نتایج ارزیابی حاکی از افزایش کارایی استراتژی پیشنهادی از منظر معیار مذکور می¬باشد.
|
||
رامتین آرین
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله سعی شده است تا روشی برای کشف حملات باتنت به کمک بررسی الگوی رفتاری شبکه و تشخیص ناهنجاری ارائه شود. فرایند تشخیص از مراحل تشکیل مدل شبکهای، خوشهبندی اتصالات و خوشهبندی بر اساس مدل دوکی تشکیل شده است. این روش ترافیک شبکه را در قالبی با عنوان مدل شبکهای، مدل سازی میکند. در مدل شبکهای، یالهای گراف به صورت برداری تعریف شدهاند که مشخصات اتصالهای بین دو گره را نگهداری میکند. این مدل، بر اساس ویژگیهای بردار اتصالها خوشهبندی میشود و گرههایی با رفتار مشابه در خوشه یکسان قرار داده میشوند. در ادامه، روشی با عنوان خوشهبندی مبتنی بر مدل دوکی، بر اساس رفتار ذاتی و ویژگیهای عام حملات باتنت، طراحی و پیادهسازی شده است. فرایند تشخیص به صورت افزایشی و در قالب پنجرههای زمانی یکسان انجام میشود. به کمک این اقدام پیشینهای از رفتار اعضای شبکه در مراحل قبلی در دست است که به دقت تشخیص کمک شایانی میکند. در آخر، روش پیشنهادی با باتهای مشهوری مانند زئوس و اسپای بات مورد ارزیابی قرار گرفت. دقت تشخیص بات زئوس 90 درصد و دقت تشخیص بات اسپای بات 80 درصد ارزیابی شد.
|
||
فاطمه مویدی, زهره عظیمی فر, رضا بوستانی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه تشخیص فعالیت¬های انسانی یکی از مهمترین و جالبترین موضوعات پژوهشی در حوزه بینایی ماشین است. جهت کاهش پیچیدگی و نیز آنالیز آسانتر، هر فعالیت را می¬توان به زیر¬فعالیتهای کوچکتر تقسیم نمود. به عبارت دیگر یک فعالیت از چند قسمت پایه تشکیل شده که اسکلت آنرا می¬سازد. با استخراج این پایه¬ها می¬توان مدل چکیده و کاملی از هر فعالیت ساخت. جهت انجام این پژوهش، ابتدا با استفاده از روشهای آماری استخراج¬گر و توصیف¬کننده به استخراج نقاط جذاب در حوزه مکان-زمان پرداخته و خوشه بندی شده¬اند. در مرحله بعد به استخراج پایه¬های اصلی یک فعالیت در زیرفضای تراژکتوری این نقاط با استفاده از روش فاکتورگیری غیرصفر ماتریس¬ها پرداخته شده است. این مرحله ایده اصلی این تحقیق محسوب و برای اولین بار در این کار ارایه شده¬است. در روشهای متداول به دسته¬بندی هیستوگرام نقاط جذاب بدون در نظر گرفتن ترتیب زمانی آنها پرداخته شده¬است. اما در این پژوهش با استفاده از مدلهای ترتیبی سری زمانی نظیر روش مدل مخفی مارکوف به دسته-بندی توالی پایه های استخراج شده می¬پردازیم. مدل مذکور بر روی مجموعه داده¬های KTH امتحان شده و در مقایسه با روشهای مشابه نتایج بهتر به همراه ویژگیهای مفیدتری نظیر تفسیرپذیری بالا، سرعت بالای دسته¬بندی را داراست.
|
||
حبیب ایزدخواه, آیاز عیسیزاده, جابر کریمپور
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه ارزیابی امنیت نرم¬افزار به عنوان یکی از صفات کیفی مهم نرم¬افزار دارای اهمیت زیادی است. تعداد زیادی سیستم نرم-افزاری وجود دارند که امنیت در آنها در نظر گرفته نشده است که آنها را مستعد بروز خطرات امنیتی می¬کند. معماری نرم¬افزار یکی از طراحی¬های مهم نرم¬افزار است که روی کیفیت نهایی نرم¬افزار تاثیر می¬گذارد. تحقیقات زیادی روی صفات کیفی مانند کارایی و قابلیت اطمینان در سطح معماری نرم¬افزار بررسی شده است ولی از تاثیر معماری نرم¬افزار بر امنیت گزارشی ارائه نشده است. هدف از این مقاله، ارائه یک روش تحلیلی مبتنی بر ریاضیات است که امنیت نرم¬افزار را در سطح معماری نرم¬افزار ارزیابی کند. برای این منظور، در ابتدا با استفاده از روش مهندسی نرم¬افزار مبتنی بر تجربه، با در نظر گرفتن داده¬های حفره¬های امنیتی کشف شده روی مرورگر وب موزیلا فایرفاکس، ارتباط بین انواع اتصال و حفره¬های امنیتی را نشان خواهیم داد. بعد از نشان دادن وجود چنین رابطه¬ای، یک رابطه ریاضی با استفاده از مفاهیم آماری رگرسیون بین انواع اتصال و میزان آسیب¬پذیری در سطح یک مولفه ارائه داده و سپس با استفاده از امید ریاضی (انتظار) رابطه¬ای ریاضی برای مشخص کردن میزان آسیب¬پذیری یک سیستم نرم¬افزاری ارائه خواهیم داد. در نهایت، با استفاده از ابزار استخراج معماری Bunch، معماری نرم¬افزار را استخراج و بازیابی کرده و معماری بازیابی شده را به زنجیره¬های مارکوف تبدیل نموده و از روی این زنجیره¬ها و رابطه ریاضی ارائه شده مبادرت به پیش-بینی و ارزیابی امنیت یک سیستم نرم¬افزاری خواهیم نمود.
|
||
رضوانالله مرتضینژاد, علی غلامی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|