عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
جلال تقيا, محمد حسن ساوجي
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله دو الگور يتم جد يد براي جداساز ي كور منابع
صوتي از تك مخلوطهاي خطي و آني پيشنهاد ميشود. در اين
الگوريتمها نه تنها فقط از يك مخلوط استفاده شده بلكه از ه يچگونه
اطلاعات قبلي در مورد منابع اصلي استفاده نميشود. از آنجاييكه الگوريتمهاي تجز يه اجز اي مستقل (ICA) در حالت فرو مع ين كه تعداد مشاهد ات كمتر از تعداد منابع اصل ي است، ق ادر به جداساز ي كور
منابع نيستند، الگوريتمهايي پيشنهاد ميشوند كه قادرند از تك مخلوط
مشاهده شده تعداد مشاهدات ب يشتر يا برابر با تعداد منابع بدست آورده
و الگور يتم تجزيه اجز اي مستقل را قادر به جداساز ي تك مخلوط ه اي
آني گردا نند. الگوريتم پيشنهادي نخست مبتن ي بر روش تجز ي ه وجوه تجربي (EMD) است و الگور يتم دوم مبتن ي بر روش تجز ي ه ز يرباندها است. در اين مقاله با استفاده از آزمايشات، توانايي الگوريتمهاي
پيشنهادي را در جداساز ي تك مخلوطها ي آ ني نشان داده و عملكرد ا ين
دو الگوريتم را با هم مقايسه ميكنيم.
|
||
محمد حسين حاج كاظمي, محمد باقر غزنوي قوشچي
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله روشي جديد از پياده سازي كدينگ سازگار با
اعمال تغييراتي در پياده سازي الگوريتم هافمن سازگار ارائه شده است .
تغييرات به وجود آمده موجب كاهش تعداد تغييرات بيتي در بيت هاي
خروجي كد كننده و در نهايت كاهش مصرف توان در كدكننده و
ديكدكننده مي شود. تغييراساسي اعمالي در روش ارئه شده ، شامل
حذف مرحله ي به روز رساني درخت هافمن سازگار بعد از اولين رخداد
هر نماد منبع، و تغيير در نحوه ي به روزرساني درخت است. به منظور
- ارزيابي روش ارائه شده از دوگروه فايل به عنوان منبع استفاده شد : 1
فايل متني 2- فايل تصويري تبديل شده به فايل متني توسط MIME64 نتايج به دست آمده از به كار گيري روش فوق در كدكردن فايل هاي كاراكتري در 4 گروه با حجم هاي متفاوت از 100 بايت تا
1000 كيلو بايت، كاهش به طور متوسط 40 % و 17 % تغييرات بيتي به
ترتيب نسبت به روش هاي كدينگ اسكي و هافمن سازگار را نشان داد.
همچنين روش ارائه شده بر روي 14 تصوير محك كاهش تقريبي و به
ترتيب 42 % و 23 % تغييرات بيتي را با استفاده از روش مذكور نس بت
به روش هاي كدينگ اسكي و ويتر را نشان مي دهد.
|
||
حسين معين زاده, محمد مهدي محمدي, احمد اکبري, بابک ناصرشريف
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تاکنون روش هاي مختلف جهت افزايش کارايي دسته بندها
معرفي شده اند که در اغلب آن ها کارايي يک دسته بند خاص براي
مجموعه داده خاصي بهينه مي شود . در اين مقاله دو ر وش پيش
پردازش مستقل از دسته بند پيشنهاد داده مي شود . در اين روش ها
هدف بدست آوردن ماتريس نگاشتي است که با نگاشت داده ها به
فضاي جديد، سبب تمايز بيشتر دسته ها شود . در اولين روش ، از
تحليل متمايز ساز خطي براي محاسبه نگاشت داده ها به فضاي جديد
استفاده مي گردد. در دومين روش با استفاده از الگوريتم ژنتيک و
مفهوم تعلق فازي داده ها به دسته هاي مختلف، ماتريس نگاشت
محاسبه مي شود. براي ارزيابي اين دو روش از انواع مختلف دسته بند
استفاده کرده ايم. نتايج نشان مي دهد که استفاده از اين نوع پيش
پردازش، سبب باعث افزايش دقت دسته بند مي گردد.
|
||
مهدي جعفري زاده, سياوش خرسندي
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
متناسب با کاربرده اي مختلف ، پروتکلهاي گوناگوني بر اي
کنترل دسترسي به کانال در شبکهه اي حسگر ز يرآب ي طراح ي شده
است. ولي تا بحال ي ک پروتکل خوشه اي مناسب بر اي کاربرده اي
مانيتورينگ بلادرنگ توسعه نيافته است. يکي از معمار ي پروتکل ه اي کارا براي کاربردهاي مذکور در شبکههاي خشکي LEACH است . در اين مقاله خواهيم ديد که به کار بردن پروتکل LEACH اصلي در زير آب به دليل مشکلات محيطي اعم از تأخير انتشار و واريانس اين تأخير،
متداول بودن خرابي گرهها و خطاي بيت بالا در ارتباطات صو تي عملاً
شبکه را از فعاليت بازميدارد. ولي ميتوان با اعمال تغ ييرات ي شامل
گستردهتر کردن مراحل فاز پيکربندي و ارسال بستة کنترل ي از سو ي
سرخوشه براي گرههاي سالم، کارايي اين پروتکل را از منظر بهره وري
استفاده از پهناي باند تا ۶۰ % بازي ابي کرد و پيوست گي اطلاعات را در
بيشتر از % ۹۹ زمان تضمين کرد.
|
||
حسين قاسمعلي زاده, محمدرضا رزازي
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله يك الگوريتم مبتني بر گراف براي تركيب
سرويس ها ارائه شده است. اگر چه كارهاي متفاوتي در رابطه با تركيب
سرويس ها موجود مي باشد اما در اين كارها تاكيد بر جنبه هاي مختلفي
از تركيب سرويس ها مانند چگونگي بيان سرويس ها، چگونگي تطبيق
ميان سرويس ها، ارائه معماري براي تركيب سرويس ها و... مي باشد. در
اين مقاله تاكيد ما بر خود الگوريتم تركيب، درستي آن و توليد همه جواب
ها مي باشد. الگوريتم ارائه شده براساس درخواست كاربر به ساخت گراف
ارتباطي ميان سرويس ها مي پردازد و با جستجو در گراف سرويس هاي
تركيبي مورد انتظار كاربر را پيدا مي كند. گراف ميان سرويس ها مي تواند
داراي گره ها و يال هاي فراوان و حلقه هاي متعدد باشد و نگهداري و بروز
رساني آن، بدليل تغييرات در سرويس ها، مشكل است. الگوريتم ما گراف
ميان سرويس ها را به صورت يك گراف مستقيم بدون حلقه و متناسب
با هر درخواست كاربر به گونه اي ايجاد مي كند كه تمامي سرويسهاي
تركيبي كه ميتوانند پاسخ كاربر باشند را دارا باشد. پس از ايجاد اين
گراف مستقيم بدون حلقه ما با يك الگوريتم مسيريابي بازگشتي و با
استفاده از يك پشته سرويس هاي تركيبي را از آن استخراج مي كنيم.
|
||
ایرج رضایی, محمود فتحی
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبکه های سیار موردی تحرک بالایی دارند و به طور مدام مختل
می شوند. نتیجه آن کاهش بازدهی ، توان عملیاتی و تأخیرهای در
ارتباط نودهای پایانی می شود. برای کاهش عملیات مسیر یابی می
توان از مسیریابی چند راهی استفاده نمود. برای فائق شدن
برمشکلات مسیرهایی از پیش محاسبه شده مسیر یابی چند مسیری
با تکنیک متراکم سازی مسیر وتطبیق پذیری براساس AOMDV پیشنهاد می شودکه مسیرهای ایجاد شده را بدون وارد آوردن مقدار پردازش کلی اضافی ، بهینه می کند. وبا روشی نو
مسیرهای کوتاه تر را پیدا کرده.وکارآیی را بهبود می بخشد. در این
پروسه یافتن چندین مسیرشکل می گیرد. و با ارسال بسته هایی که
به صورت دوره ای از این مسیرها ارسال می شود نگهداری و به
روزرسانی می شود. الگوریتم جدیدبهینه سازی مسیر نسبت دور
ریزی بسته ها ، تأخیر انتها به انتها و اتلاف انرژی انتقال داده انتها به انتها را کاهش می دهد. شبیه سازی با GLOMOSIM اجرا و کارآیی الگوریتم جدید با AODV AOMDV, و MP-AOMDV مقایسه شده است . روش پیشنهاد شده باعث بدست آمدن کارایی
مناسب، نسبت حمل بالا ، مقدار پردازش کلی کنترل پایین ، حمل
انتها به انتها پایین و شمارش جهش میانگین پایین می شود.
|
||
مرضيه لنجاني, محمّد باقر غزنوي قوشچي
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله يک روش شيي گرا براي باس WISHBONE ارايه گرديده است . بر اساس روش ارايه شده مدلسازي ساختار هاي مختلف باس WٌISHBONE به صور ت شئ گرا پياده سازي گرديده است . در اين روش کاربر مي تواند ويژگي هاي باس مورد نظر خود را
تعيين و طراحي را انجام دهد. توانايي هاي ويژه اين روش در برطرف کردن ناهماهنگي هاي موجود بين رابط هاي WISHBONE از قبيل ناهماهنگي هايي که در اثر تفاوت سايز سيگنال ها ي آرايه اي، تفاوت سازمان داده ،يکسان نبودن granularity و يا يکسان نبودن شيوه آدرس دهي ايجاد ميشوند مي باشد . مقايسه اين روش و دو روش به کار رفته در PERLilog و Altium Designer نشان ميدهد که اين روش مدلسازي علاوه بر سادگي و سهولت کاربرد قابليت هاي بيشتر و
حوزه پوشش وسيع تري را فراهم ميکند . براي پياده سازي اين روش ابزار WB_PERLilog به وسيله نويسندگان اين مقاله تهيه شد . اين ابزار از توسعه يک ابزار طراحي متن باز و بازسازي ساختار کلاس WISHBONE در آن، به نام PERLilog به دست آمده است . ابزار طراحي شده به کاربر امکان مي دهد که کد لازم براي ايجاد اتصالات WISHBONE براي برقراري ارتباط بين IP Core هاي از پيش نوشته شده به زبان Verilog که داراي رابط WISHBONE هستند را به صورت خودکار و به صورت شئ گرا توليد کند.
|
||
حسام عمرانپور, حمید طاهرپور, محمد مهدي عبادزاده
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله روشی جدید مبتنی بر هوش جمعی براي حل
مسائل بهینه سازي ارائه میشود. روش پیشنهادي, با استفاده از دو
مرحله تحرك و همگرایی جمعیت, به نتایج جالبی در انواع توابع
میرسد. در این روش جمعیت اولیه ذرات مقداردهی شده و سپس این
ذرات در هر مرحله ابتدا خود را از نواحی نامناسب دور کرده و پس از
آن به نواحی مناسب مهاجرت میکنند و در نهایت در این نواحی سعی
در نزدیک شدن به نقاط بهینه را دارند. ویژگی الگوریتم، نتیجه گرفتن
در توابع با ابعاد بالا و همچنین توابع داراي اکسترممهاي محلی زیاد
است. حرکت در جهت دور شدن از نواحی نامناسب، باعث میشود تا
الگوریتم در مواجه با مسائل با ابعاد بسیار بزرگ و نیز مسائلی که در
آنها جمعیت داراي توزیع اولیه نامناسبی است نیز به خوبی عمل کرده و
نتایج مناسبی از خود نشان دهد. پراکندگی نامناسب جمعیت اولیه, در
الگوریتم بهینه سازي گروه ذرات تاثیر منفی دارد. این الگوریتم با
مهاجرت کلی ذرات به سمت فضاي مناسب، به نقاط بهینه
همگرا می شود.
در انتها ضمن آزمودن روش پیشنهادي ب ر روي چند ت ابع محک
شناختهشده و مقایسه با الگوریتم بهینه سازي گروه ذرات مشاهده
میشود که روش پیشنهادي به نتایج بهتري می رسد.
|
||
مسلم محمدي، جنقرا, مرتضي آنالويي
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله يك روش مبتني بر رده بندي و وزن دهي كلمات براي
پاسخ دهي به سوالات در حوزه زندگي نامه پيشنهاد شده است. با
استفاده از يك پيكره از پاسخ هايي كه به صورت دستي استخراج شده اند، كلمات فني به همراه uni-gram ها و bi-gram ها در اين حوزه، تعيين مي شوند و سپس اين كلمات وزن دهي شده و براي
رده بندي سوالات مطرح شده و جملات كانديد براي پاسخ ، مورد
استفاده قرار مي گيرند. ما در اين مقاله براي ارزيابي روش پيشنهادي
سيستم، انواع سوالات را به سوالات در زمينه " تاريخ ولادت" ،" تاريخ
وفات" محدود كرده ايم.
|
||
Pejman Panahi
|
چهاردهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
Recent studies have shown in which extent peerto-
peer file sharing traffic occurs in the global Internet.
Mobile users want the same type of service, thus supporting
them with peer-to-peer applications is naturally the next
step. The main goal in the design of proposed architecture
was to provide searching for shared files not only among
vehicles during opportunistic meetings, but also among all
vehicles in the Vehiclular Ad Hoc Networks. In this
architecture new roles to access points are attributed. A key
point in this plan is to build clusters and choose supernodes.
An important criterion for any choice making no doubt is
the minimization of message overhead. In this Paper the
influence of incorporating vehicles traffic in the
organization of access points, add to connection of distant
vehicles has been studied. I have built a stable architecture
providing support for a high dynamic environment beside
conceiving a protocol supporting for this architecture. In
addition to traditional services of indexing and searching,
strategies for a cost effective car-positions management,
synchronization of requests and deliveries have been
developed.
|
||
Narges Khakpour, Saeed Jalili
|
چهاردهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
Intrusion detection can no longer satisfy security
needs of an organization solely. Recently, the attention
of security community turned to automatic intrusion
response and prevention, as the techniques, to protect
network resources as well as to reduce the attack
damages. Knowing attack scenarios enables the system
administrator to respond to the threats swiftly by either
blocking the attacks or preventing them from
escalating. Alert correlation is a technique to extract
attack scenarios by investigating the correlation of
intrusion detection systems alerts. In this paper, we
propose a new learning-based method for alert
correlation that employs supervised and transductive
learning techniques. Using this method, we are able to
extract attack scenarios automatically.
|
||
R. Ghafouri, M. Fathy
|
چهاردهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
On-Demand Multicast Routing Protocol (ODMRP) is a
well-known protocol for ad hoc networks. This protocol is
mesh based and exhibits a high packet delivery ratio even
at high mobility. In ODMRP the robustness is achieved by
using the number of multiple routes which is a solution for
the high speed mobility and the subsequent route breaking.
The ODMRP is such designed that the number of multiple
routes only depends on the number of senders and
receivers, irrespective of the node speed and the traffic
load. In this paper we proposed a Reduced Data
Transmission ODMRP (RDTODMRP) routing algorithm
that considers the network conditions e.g. mobility speed
and traffic load to determine the multiple routs. This cuts
down the unnecessary redundant routes and their data
transmissions. Furthermore in ODMRP and RDTODMRP,
flooding of Join-Request packets causes excessive control
overhead, In order to solve the problem, we Limit some
nodes to Flood Join-Request packets and forbid it to be a
forwarding node (LF-RDTODMRP). It is shown by
simulation that the RDTODMRP and LF-RDTODMRP
reduce the number of data transmission, control overhead,
end to end delay and improve the data packet delivery
ratio.
|
||
M. Jahanshahi, M. R. Meybodi, M. Dehghan
|
چهاردهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
In wireless sensor network often micro-battery with
very limited power provides the energy of sensor nodes.
Since sensors are usually utilized in remote or hostile
environments, recharging or replacing the battery of the
sensors is something quite undesirable or even
impossible. Thus long system lifetime is a must. Sleep
scheduling is a mechanism in wireless sensor network to
save energy. In this paper, we propose an energyefficient
distributed scheduling method considering
mobile target tracking also called dynamic target
coverage. The algorithm is based on cellular learning
automata. In this algorithm, each node is equipped with
a learning automaton which will learn (schedule) the
proper on and off times of that node based on the
movement nature of a single moving target. To evaluate
the proposed method it is tested under straight with
constant velocity movement model of target. The results
of experimentations have shown that the proposed
scheduling algorithm outperforms two existing dynamic
target coverage scheduling methods.
|
||
نسرين اسدي, بهنام قوامي, حسين پدرام
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
SystemC يک کتابخانهي متن باز از زبان C++ است که امکان طراحي در سطوح بالاي انتزاع را روي اجزاء فراهم مي آورد و براي طراحي سريع و کارا ميتواند مورد استفاده قرار ميگيرد. بهعلاوه، اجازهي توصيف همزمان و يکپارچهسازي اجزاء پيچيده ي سخت افزاري و نرم افزاري را فراهم ميآورد. در اين مقاله، در ابتدا قابليتهاي طراحي وتوصيف مدارا ت آسنکرون به زبان SystemC افزوده شده است. در ادامه پارسري جهت تبديل زبان SystemC به زبان توصيف سخت افزاري آسنکروني Verilog-CSP ارائه مي گردد. با استفاده از اين پارسر، ميتوان مدارهاي آسنکروني را که به وسيله ي SystemC مدلسازي و شبيهسازي ميشود ر ا توسط ابزارهاي سنتز آسنکرون سنتز نمود.
|
||
هادي نبئي, امير مسعود افتخاري مقدم, مهدي داننده حكم آباد, رضا خاكپور
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در قطعهبندي تصوير با اطلاعات مبهم و نويز مواجه هستيم ؛ در روش خوشهبندي FCM اگر تصوير حتي به كمي نويز آغشته شود، شديداً از كارايياش كاسته ميشود. در اين مقاله ما يك متد جديد خوشه بندي
فازي نوعدوم بازهاي با درنظر گرفتن اطلاعات همسايگي پيكسلها ارائه
دادهايم. در سيستم حاضر براي بهبود كيفيت خوشهبندي و مواجهه با
عدمقطعيت موجود دادهها از فازي نوعدوم و براي كاهش تاثير نويز از
اطلاعات همسايگي استفاده كردهايم. در روش پيشنهادي براي مقابله با عدمقطعيت فازيساز m ما از دو فازيساز m1 و m2 در متد خوشهبندي FCM بهرهبردهايم. همچنين استفاده از اطلاعات همسايگي در بروزرساني مقادير تعلق باعث افزايش مقاومت الگوريتم پيشنهادي در
برابر نويز شده است. در آزمايشات انجام گرفته ، مقاومت اين روش در مقابل نويز با روشهاي رايج ديگر مانند FCM SFCM و FCM نوع دوم بازهاي مقايسه شده است. نتايج آزمايشات نشان دهندة مقاومت
بسيار بالاتر روش پيشنهادي در مقايسه با ساير روشها است.
|
||
محمد كريم سهرابي, احمد عبدالله زاده بارفروش
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
كاوش داده هايي مانند ميكروآرايه ها كه ابعاد بس يار بالا يي
دارند، باعث به وجود آمدن مشكلات جد ي بر اي اكثر الگور يتم ه اي
كارآمد الگوكاوي موجود مي گردد و كارآ يي آنها را با چالش جد ي
مواجه مي نمايد. در سالهاي اخير متدهاي جديدي ارائه شده كه مبتني
بر شمارش سطرها هستند و با انجام يك جستجوي از پايين به بالا بر
روي فضاي تركيب سطرها سعي در الگوكاوي كارآمد دارند كه با توجه
به تعداد اندك سطرها در داده هاي ميكروآرايه اي، اين روش ها بس يار
كارآمدتر از روش هاي مبتني بر شمارش ستون ها هستند. اما رويكرد از
پايين به بالاي اين روش ها از يك سو و عدم امكان فشرده سازي
مناسب اطلاعات از سوي ديگر سبب شده است كه روش هاي مزبور
فاقد كارآيي كافي به منظور هرس نمودن فضاي جس تجو با توجه به
مقدار حد آستانه مشخص شده توسط كاربر باشند و اين مساله منجر به
طولاني شدن زمان اجرا و ايجاد فضاي سربار در حافظه مي گردد.
در اين مقاله روش جستجوي جديدي به صورت كاوش از بالابه پا يين
مبتني بر نمايش بيتي تراكنش ها بر روي ي ك درخت شمارش سطر
ارائه مي گردد كه امكان استفاده كامل از قدرت هرس كردن توسط حد
آستانه اي داده شده توسط كاربر را فراهم مي نمايد و به كوچك شدن
شگفت انگيز فضاي جستجو مي انجامد . با استفاده از ا ين استراتژ ي جستجو، الگوريتم كاوشي به نام Clobimat طراحي شده است كه قادر به يافتن مجموعه كامل همه الگوه اي تكرارشونده بسته در مجموعه
داده هاي با ابعاد بسيار بالاست. به علاوه روش جديدي براي تست بسته
بودن الگوها ارائه شده است كه مانع از پويش چندين باره مجموعه داده
مي گردد. مطالعات انجام شده نشان داده است كه الگوريتم ارائه شده در
اين مقاله به لحاظ كارآيي برتري قابل ملاحظه اي نسبت به الگور يتم Carpenter كه يك الگور يتم جستجوي پايين به بالا ي فضاي سطرهاست- و الگوريتم FPClose كه يك الگوريتم مبتني بر جستجوي ستون هاست- دارد.
|
||
فهيمه فرحناكيان, ناصر مزيني
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
دراين تحقيق ابتدا با يادگيري تقويتي عامل را در يك محيط
دو بعدي شبيه سازي فوتبال،آموزش داديم.سپس به منظور كاهش
چالش هاي موجود در الگوريتم هاي يادگيري تقويتي و بالا بردن
سرعت يادگيري، الگوريتمي پيشنهاد داديم. در اين الگوريتم از تركيب
سيستم استنتاج فازي و يادگيري تقويتي استفاده شده است.
در آخر با مقايسه نتايج بدست آمده از سه تكنيك تيم UvA يادگيري تقويتي و الگوريتم پيشنهادي مي توان بهبود عملكرد بازيكن شوت
زننده را در الگوريتم پيشنهادي نشان داد.
|
||
مهديه محمدصالحي, عليرضا بهراد
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله يک روش مبتني بر ناحيه براي ثبت تصاوير
هوايي که نسبت به چرخش و ت غيير م قياس حساس ن ميباشد، ارائه شده
است. متداولترين ا شياء موجود در تصا وير هوايي سطوح بامها ميباشن د
که نوا حي با محتواي اطلاعا تي ک م ايجاد ميکنن د. با استفاده از اين
خصوصيت هست ه هاي اوليه يافته شده و با کمک روش رشد ناحيه،
نواحي مطلوب استخرا ج و مراکز جرم آنها بعنوان نقاط مشخصه انتخاب
ميشوند. در شروع فرآيند جستجو براي يافتن نقاط متناظر، با استفاده از
اطلاعات شکلي به هر ناحيه تعدادي کانديداي تناظر نسبت داده ميشود.
بمنظور کاهش تعداد کانديداها شرط همساي گي را اعمال ميکني م. با
توجه به شباهت توزيع زا ويه اي جفتهاي صحي ح نسبت به ه م در دو
تصوير و اي نکه نسبت تغيير مقياس بين تمام جفتهاي صحي ح، داراي
مقداري ثابت و برابر با تغيير مقياس بين دو تصوير ميباش د، بر اسا س مفهومي از برچسب گذاري relaxation relaxation عمومي در فرآيند جستجو ميشوند را م ي يابيم. در پ ايان با رأي گيري
بين توابع تبديل ، جفته اي ص حيح نه ايي استخراج ميشوند. الگوريتم بر
روي تصاوير متعددي از شهر تهران تست شده و در ۸۰ % از تصاوي ر با
مقياس ۱تا ۳ و در ۱۰۰ % تصاوير با مقياس ۱ و چرخش صفر تا ۳۶۰
درجه نتايج صحيحي بدست آمده است.
|
||
حسین امیرخانی, عبدالرضا میرزایی, محمد مهدي عبادزاده, محمد رحمتی
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
براي حل مسئلهي خوشه بندي دو دسته روش کلی وجود
دارد: روشهاي مسطح و روشهاي سلسله مراتبی . مزیت روش هاي
سلسله مراتبی به روشهاي مسطح در مواردي است که تعداد خوشهها
از اول مشخص نمیباشد و همینطور هنگامیکه علاوه بر یافتن رابطه
بین نمونهها علاقه مند به یافتن رابطهي بین خوشهها نیز می باشیم .
یکی از روشهاي مفید جهت بهبود خوشه بندي، حل یک مسئله ي
خوشه بندي به روشهاي مختلف و ترکیب نتایج میباشد. با توجه به
اینکه در الگوریتمهاي سلسله مراتبی وابستگی زیادي به پارامترهاي
مسئله وجود دارد، ترکیب خوشه بندي هاي سلسله مراتبی مختلف
میتواند این وابستگی را کاهش دهد. در این مقاله برمبناي مفاهیم
سیستمهاي ایمنی مصنوعی، روشی براي ترکیب خوشه بندي هاي
سلسله مراتبی ارائه میدهیم. به این منظور، ابتدا به روشهاي مختلف
خوشه بنديهاي مختلفی بهدست آورده و سپس جمعیتی از خوشه
بنديهاي تصادفی شکل داده و با تعریف معیار شباهتی سعی میکنیم
جمعیت را به سمت خوشه بندياي ببریم که بیشترین شباهت را به
کلیهي خوشه بنديهاي پایه داشته و بنابراین، اطلاعات ساختاري
کلیهي خوشه بنديهاي پایه را حتی الامکان حفظ نماید . نتایج ارائه
شده در مقاله، کارا بودن این روش و بهبود ایجاد شده در خوشه بندي
سلسله مراتبی را نشان میدهد.
|
||
F. Abdoli, M. Kahani
|
چهاردهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران
|
Abstract—In this paper we discussed about utilizing
methods and techniques of semantic web in the Intrusion
Detection Systems. To extract semantic relations between
computer attacks and intrusions in a Distributed Intrusion
Detection System, we use ontology. Protégé software is our
selected software for building ontology. In addition, we
utilized Jena framework to make interaction between
MasterAgent and attacks ontology. Our Distributed
Intrusion Detection System is a network which contains
some IDSagents and a special MasterAgent. MasterAgent
contains our proposed attacks ontology. Every time a
IDSagent detects an attack or new suspected condition, it
sends detection’s report for MasterAgent. Therefore, it can
extract the semantic relationship among computer attacks
and suspected situations in the network with proposed
ontology. Finally, the experience shows that the pruposed
system reduced the rate of false positive and false negative.
|