انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
فاطمه نورآذر, مسعود صبائی
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
سیدمحمد حسین حمیدی, میلاد جهرمی
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
سمانه حاجی مهدیزاده زرگر, آرزو بزرگ‌نیا, محمدحسین یغمائی‌مقدم
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
بابک مطهری, سیدعلی اصغری
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
مرتضی الیاسی, زهره یعقوبی, اردلان الیاسی
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
سیدمحمد محمدی, محمدصادق هل فروش
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
الهام موذن, احمد عبداله‌زاده بارفروش
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
بهزاد میرمحبوب, شادرخ سماوی, نادر کریمی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
تعداد افراد سالمند که به تنهایی زندگی می‌کنند، در بسیاری کشورها در حال افزایش است. یکی از مهمترین خطراتی که این افراد را تهدید می‌کند، زمین خوردن است که احتیاج به رسیدگی سریع دارد. دوربین‌های نظارتی وسیله مناسبی برای تشخیص خودکار آن هستند. این دوربین‌ها با استفاده ازالگوریتم‌های بینایی کامپیوتر ویژگی‌هایی را از دنباله تصاویر ویدئویی استخراج می‌کنند و سپس بوسیله طبقه‌بندی آنها به طور خودکار زمین خوردن را تشخیص دهند. ویژگی‌های رایجوابسته به جهت دید دوربین هستند. برای حل این مشکل از چندین دوربین استفاده می‌شود که پیچیدگی سیستم را افزایش می‌دهد. ما در این مقاله پیشنهاد می‌کنیم که از مساحت سیلوئت بدست آمده از یک دوربین به عنوان یک ویژگی مقاوم به جهت دید دوربین استفاده شود. نتایج تجربی نشان می‌دهد که ترکیب دو ویژگی مساحت و نسبت طول به عرض مستطیل محیطی خطایی کمتر از %2 در تشخیص زمین خوردن روی یک مجموعه داده در دسترس ایجاد می‌کند.
آصف پورمعصومی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
اندازه‌گیری شباهت جملات در کاربردهای مختلفی از پردازش متن از جمله سیستم‌های پرسش و پاسخ و خلاصه‌سازی متن مورد استفاده قرار می‌گیرد. در این مقاله روشی جدید برای اندازه‌گیری شباهت معنایی جملات مبتنی بر نقش‌های معنایی معرفی شده است. در این روش، جملات ورودی ابتدا با برچسب‌های بخش‌های گفتار و نقش‌های معنایی برچسب‌ زده می‌شوند و سپس با استفاده از یک معیار اندازه‌گیری معنایی، شباهت کلمات در برچسب‌های نقش‌های معنایی یکسان محاسبه می‌شود. با استفاده از این مقادیر، شباهت نقش‌های معنایی، سطوح معنایی و در نهایت شباهت جملات محاسبه می‌گردد. برخلاف بسیاری از روش‌های پیشین این روش قابلیت محاسبه شباهت معنایی جملات کوتاه و ساده و همچنین طولانی با ساختارهای پیچیده را دارا می‌باشد. نتایج پیاده‌سازی نشان می‌دهند استفاده از مشابهت معنایی علاوه بر مشابهت ساده و همچنین نقش‌های معنایی علاوه بر برچسب‌های بخش‌های گفتار سبب افزایش دقت معیار اندازه‌گیری در مقایسه با روش‌های موجود می‌گردد.
مرتضی نیشابوری, محمد حسین آریانا, محمدحسین یکتایی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
انتساب مقوله¬های گرامری به کلمه¬های یک متن، بخشی مهم در سیستم پردازش زبان¬های طبیعی محسوب می شود. پیکره‏متنی که از طریق اطلاعات (pos) part of speech نشانه گذاری شده، معمولاً به عنوان پیش¬نیازی اجتناب ناپذیر در دیگر برنامه¬های کاربردی پیچیده¬تر در حوزه پردازش زبان¬های طبیعی منجملهاستخراج اطلاعات، تجزیه معنایی، ترجمه ماشینی یا تفسیر زمینه¬های معنایی و وارسی‏کننده‏های دستوریمورد استفاده قرار می¬گیرد. در بسیاری از موارد به علت عدم دسترسی به منابع آزموده‏شده و استاندارد دستوری و ریخت‏شناسی رایانه‏ای در زبان فارسی به استفاده از نشانه‏گذارهای آماری بسنده می‏شود. در این گونه نشانه‏گذارها برای تشخیص مقوله دستوری واژه های ناشناخته، بدون توجه به ساختار و ماهیت کلمه تنها از روش‏های آماری استفاده می‏شود که طبعا حاصل و نتیجه کارچندان مطلوب نخواهد بود. در این تحقیق، ما به ارائه نشانه‏گذاری هیبریدی می‏پردازیم که علاوه بر روش آماری از مزایای روش‏های قانون- محور(دستوری) و ریخت‏شناسی واژه ها در زبان فارسی در راستای بهبود نتیجه نهایی بهره می‏جوید.
آرش بطنی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
امروزه کامپيوترهاي بزرگ موازي، سيستم¬هاي چند پردازنده¬اي بر تراشه (MPoCs)، چند‏کامپيوتري‏ها و ... از مؤلفه‏هاي ذخيره¬ساز در مقياس بزرگي ساخته ¬شده¬اند که در مقايسه با سيستم¬هاي عادي نرخ خرابي بالايي دارند. يکي از مهم‏ترين موضوع¬ها در طراحي چنين سيستم¬هايي، توسعة يک شبکة ارتباطي کارآمد است که گذردهی بالا و تأخير ارتباطي ناچيزي را تحت شرايط مختلف کاري تدارک مي¬بيند. پيشرفت سامانه‏های ذخیره‏ساز داده باعث به وجود آمدن روش‏هاي ذخيره اطلاعات موازي با کارآيي بالا و بهای ناچیز در مقياس بزرگ شده است؛ با این حال، تحمل‏پذيري اشکال، دسترس‏پذیری و اطمينان‏پذيري در زمره پارامترهایی هستند که کماکان در اکثر طراحي‏ها مورد توجه قرار نمي‏گيرند. در اين مقاله بنا داريم به ارزيابي کارآيي تحمل‏پذيري اشکال در شبکه¬های میان ارتباطی که دارای حافظه¬هايي با مقياس بزرگ هستند پرداخته و همبندي‏هاي مختلف این شبکه¬ها را از منظر تحمل‏پذيري اشکال و اطمينان¬پذیری مورد شبيه‏سازي و ارزیابی قرار دهیم. هدف اصلي از اين بررسی آن است که بتوانيم همبندي‏هايي را شناسايي کنيم که به کارگیری آن¬ها موجب افزایش اطمينان¬پذیری در سامانه¬های ديسک‏ مي‏شود.
مصطفی اخوان صفار
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
سیستم های تایید کاربر که از یک روش بیومتریک استفاده می کنند،اغلب مجبورند که با داده های نویز دارو درجات خطای نامحدود مواجه شوند.به منظور بهبود اجرای تطابق های ویژه در چنین وضعیت هایی سیستم های بیومتریک ترکیبی مورد استفاده قرار می گیرند .ما در این مقاله دو سیستم بیومتریک چهره و گوش را با هم ترکیب کرده و یک سیستم تشخیص هویت بیومتریک چند عامله امن و قابل اعتماد را پیشنهاد می کنیم.در حقیقت در این مقاله استفاده از هندسه گوش بعنوان یک بیومتریک برای تصدیق هویت مورد مطالعه قرار گرفته وآن را بر روی یک پایگاه داه جدیدی که حاوی 420 تصویر از گوش می باشد آزمایش می کنیم. بمنظور کاهش نرخ عدم پذیرش خطا، تصاویر از واحدکیفیت عبور داده می شوند. پس از استخراج ویژگی های گوش و تحلیل و بررسی نتایج آزمایشات ،مشخص گردید 90.7% نمونه ها با موفقیت شناسایی شده اند.سپس بمنظور بهبود نتایج تشخیص سیستم دو بیومتریک گوش و چهره را با هم ترکیب کردیم که نتایج آزمایش نشان داد96% نمونه ها با موفقیت شناسایی شده اند. برای پایگاه داده چهره از دو پایگاه داده چهره انیستستو تحقیقات هند و FEI و برای گوش از پایگاه داده USTB استفاده شده است.
بهاره نوری
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
آموزش الكترونيكي آموزش مبتني بر فناورياست کهنقطه عطف و همگرايي آموزش، اينترنت، فناوري شبكه، مديريت و توسعه آموزش می¬باشد.در این میان حجم وسیعی از اطلاعات مانند نحوه تعامل کاربر با سامانه¬ مدیریت آموزش، ذخیره می¬گردد. این داده¬ها حاوی اطلاعات با ارزشی برای مطالعه و تحلیل رفتار دانشجویان و ارائه مشاوره به دانشجویان می¬باشد. هدف اصلی این پژوهش ترکیب الگوریتم¬های داده¬کاوی و الگوریتم¬های تکاملی از جملهAssociation Rules وGenetic جهت ارائه یک روش جدیدبه نام PNGAR ( Positive Negative Genetic Association Rule)که هدف آن به طور خاص پیدا کردن الگو و قوانین پنهان در نحوه استفاده دانشجو از منابع سامانه آموزشی می¬باشد. قوانین و الگوهای کشف شده با الگوریتم PNGARرا می¬توان جهت ارتقاء سطح آموزشی فراگیران به صورت پیشنهاداستفاده از منابع استفاده کرد؛ همچنین در مقاله فعلی جمع آوری و آماده سازی داده¬ در نرم افزار Sql Server و پیاده سازی الگوریتم به زبان برنامه¬نویسیC# صورت گرفته است.
مریم آموزگار, حسین نظام‌آبادی‌پور
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
مهندسي کارايي نرم‌افزار از زمينه‌هاي کاري مهم در مهندسي کيفيت است و حرکت به سمت يکپارچه سازي و به خصوص خودکارسازي آن از اهميت زيادي برخوردار است. گرچه تبديل مدل نرم‌افزار به مدل کارايي و حل آن گامي بزرگ در سنجش کيفي نرم‌افزار است اما کافي نيست. آنچه فرآيند ارزيابي کارايي را کامل و مفيد مي‌سازد تحليل و تفسير نتايج و اعمال بازخورد و يافتن پاسخ مقادير بهينه مشخصه‌هاي کارايي است. در اين راستا اين مقاله راه حلي را براي بهينه‌سازي مدل با استفاده از الگوريتمهاي بهينه‌سازي چندهدفه ارائه کرده است. ضمن اعمال دو الگوريتم چندهدفه جستجوي گرانشي نتايج با الگوريتم چندهدفه مبتني بر جمعيت پرندگان مقايسه شده است. نتايج آزمايشها اهميت موضوع بهينه سازي را بيش از پيش تاييد مي-کند.لازم به ذکر است که مدل کارايي مبتني بر CBML است و مشکل عمده آن اينست که طراح نرم‌افزار بايد علاوه بر حوزه نرم‌افزار نسبت به حوزه کارايي نيز تخصص داشته باشد.از اين رو به منظور يکپارچه سازي فرآيند ارزيابي کارايي در فرآيند مدلسازي نرم‌افزار، ابزار تبديل مدل نرم‌افزار به مدل CBML با استفاده از الگوريتمهاي تبديل موجود و موارد تکميلي اضافه شده پياده‌سازيشده است.
ایمان وکیلی‌نیا, مصطفی درودیان
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در این مقاله تحلیل خطی توابع درهم¬ساز استفاده شده در رمز قالبی مورد ارزیابی قرار گرفته است. برای این منظور تابع درهم ساز MD5 را انتخاب نموده‏ایم.بررسی¬ها پیرامون پارامترهای غیر خطی موجود در این تابع، انجام شده است. مهم¬ترین عامل غیر خطی استفاده شده در این تابع درهم¬ساز، جمع پیمانه¬ای می¬باشد که به همراه عملگر شیفت بیتی از پیچیدگی تقریب خطی بالایی برخوردار می¬باشد. در این مقاله سعی در حل این مشکل با جایگزینی این پارامتر با عملگر خطی یای انحصاری داریم. همچنین نحوه انتخاب مسیر بیت¬ها به منظور ساخت رابطه نهایی خطی با توجه به ساختار قالبی تابع رمز نگاری بررسی شده است، تا بدین منظور بهینه¬ترین مسیر را با احتمال مناسب بتوان بدست آورد.
مهدی کشاورز, حسین احمدی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
گره‌ها در شبکه‌های موردی سیار برای ارتباط با یکدیگر نیازمند مشارکت سایر گره‌ها می‌باشند. این گره‌ها با محدودیت در منابعی مانند انرژی باتری، پهنای باند، توان پردازشی و حافظه مواجه هستند، بنابراین منطقی است که از این منابع محدود به صورت بهینه استفاده کنند. در این بین ممکن است برخی از این گره‌ها از روی خودخواهی دست به بدرفتاری زده و از منابع خود برای انجام فعالیت‌های شبکه (مانند، مسیریابی و پیشرانی بسته) استفاده نکنند، که این امر مشکلاتی را برای سایر گره‌ها به همراه دارد. ما در این مقاله به بدرفتاری در پیشرانی بسته می‌پردازیم و با پیشنهاد طرحی بین لایه‌ای که با استفاده از تصدیق‌های لایه کنترل دسترسی به رسانه به کشف گره‌های بدرفتار می‌پردازد با آن مواجهه می‌کنیم. ما از نتایج مبتنی بر شبیه‌سازی‌های انجام شده توسط شبیه‌ساز NS-2 برای ارزیابی کارایی طرح پیشنهادی خود استفاده کرده‌ایم.
سید وحید ازهری, آیدین شفارودی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبكه مش بي سيم، شبكه ای چند جهشه متشکل از مسيريابها و كاربران مش می باشد که امكان يكپارچه كردن شبكه هاي بی‌سيم موجود، جهت ارائه سرويس با ويژگي هاي متنوع تر و بهتر را فراهم مي آورد. مسیریاب‌ها بصورت خودکار به برقراري ارتباط بی‌سیم بین یکدیگر می پردازند، بنابراین در بسیاري موارد نیاز به اعمال مدیریت و صرف هزینه‌ي هنگفت براي راه اندازي شبکه وجود ندارد. از طرفی اینگونه از شبکه‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌ها دارای قابلیت متصل کردن شبکه های ناهمگون به هم هستند و می توانند از استاندارد های متنوعی پشتیبانی کنند. در مواردی که مسیریاب های زیرساخت شبکه مش به انرژی برق شهری دسترسی نداشته باشند، استفاده از شبکه مش بی‌سیمی که با باتری و انرژی خورشیدی کار می کند، بسیار مفید خواهد بود. در این حالت اساسی‌ترین مشکل، اتمام سریع شارژ باتری‌ها و قطع شبکه است، لذا در این مقاله راهکاری برای افزایش طول عمر شبکه و استفاده بهینه از انرژی باتری گره‌ها پیشنهاد شده است که می تواند مدت زمان کارکرد شبکه را بسیار بالا ببرد. نتایج شبیه سازی نشان می‌دهد که این روش کارایی بهتری نسبت به شیوه های متداول مسیریابی و ارسال اطلاعات در این نوع شبکه ها دارد.
سید رضا چوگان سنبل, مجتبی معاضدی, محمود رمضانی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
ارتباطات صوتی در بستر اینترنت و با استفاده از سیستمی به نام VoIP که شامل مجموعه‌ای از پروتکل‌ها است صورت پذیرفته و موضوع امنیت آن به شدت مورد توجه واقع گردیده است. حملاتی نظیر طوفان بسته‌هایSIPکه مهمترین پروتکل علامت دهی درVoIP است می‌تواند باعث اختلال در سرویس‌دهی گردد.این مقاله به ارائه روشی برای تشخیص حملات طوفان ثبت نام پروتکل SIP اختصاص دارد. مهاجمین می‌توانند با ارسال پیام‌های ثبت نام به صورت طوفانی، خطرات زیادی برای سرور ثبت نام در بر داشته باشند.در این مقاله نحوه ایجاد حملات طوفان ثبت نام به طور جزئی تحلیل شده وبا جایگزینی فاصله Kullback–Leibler به جای فاصله Hellinger برای تشخیص حملات طوفان ثبت نام، با بهره گیری از نمودار ROCنشان داده شده است که این روش می‌تواند در تشخیص این نوع حملات با دقت بهتر و خطای کمتری عمل نماید.
محمدحسین یغمایی‌مقدم
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
پروتکل SIP با توجه به امکاناتی چون متنی بودن، برقراری تماس انتها به انتها و استقلال از نوع داده انتقالی، انتخاب مناسبی برای پروتکل سیگنالینگ جهت برقراری ارتباط بین دو کاربر شبکه IP است. اما استفاده‏ی گسترده از SIP باعث به وجود آمدن آسیب پذیری‏های بسیار این پروتکل گردیده است. در این بین، اضافه بار می‏تواند باعث بروز مشکلات جدی برای سرورهای SIP گردد. اضافه بار در SIP زمانی رخ می دهد که یک سرور SIP منابع کافی برای پردازش همه پیام ها را نداشته باشد. دراین مقاله مکانیزم کنترل اضافه بار مبتنی بر پنجره که نیازی به بازخورد صریح ندارد برروی پروکسی متن باز Asterisk توسعه ، پیاده سازی و ارزیابی شده است. دراین مکانیزم نه تنها حداکثر اندازه‏ی پنجره، بلکه تعداد پیام های تأیید را نیز در نظر گرفته‏ایم. نتایج پیاده سازی نشان می‏دهد که این روش در عمل می تواند باعث حفظ گذردهی در شرایط اضافه بار شود و تا آنجا که ما اطلاع داریم این تنها روش کنترل اضافه بار بدون استفاده از بازخورد صریح است که در یک بستر واقعی پیاده سازی شده است. این روش با در نظر گرفتن تعداد پیام های تأیید، به طور پویا بیشینه‏ی اندازه‏ی پنجره را تغییر می‏دهد.
سیده خدیجه سادات نژاد, سعید شیری قیداری, محمد رحمتی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
نظر به آنکه تکنیکهای متداول یادگیری ماشین مبتنی بر این فرض ضمنی هستند که داده ها در فضای برداری واقع شده اند، خطی سازی داده های روی منیفلد حائز اهمیت می باشد. حقه هسته و نگاشت به صفحات مماس بر منیفلد دو راهکار متداول به منظور خطی سازی داده های واقع بر منیفلد ریمانی می باشد. نگاشت به صفحات مماس ، خطی سازی غیر دقیق می باشد که می تواند به ضعف ماشین یادگیر منجر گردد. نوع هسته و پارامترهای آن عناصری تعیین کننده در متر القائی به فضای ویژگی می باشند. در این مقاله روشی به منظور خطی کردن دقیق داده های روی منیفلد ریمانی ارائه شده است، که توپولوژی کلی داده ها را حفظ می نماید. ارائه هسته مبتنی بر داده، با حفظ فاصله ژئودزیک بین نقاط راهکار پیشنهادی می باشد. داده های مورد بررسی، روی یک منیفلد ریمانی کامل با فاصله ژئودزیک کمینه یکتا بین نقاط قرار دارند. به منظور بررسی کارایی، روش پیشنهادی بر ویژگی هایی که از سیگنال EEG دو دسته بیمار استخراج شده اند اعمال شده و با سایر روشهای متداول در این زمینه مقایسه گردید. آزمایشات بعمل آمده برتری هسته پیشنهادی نسبت به هسته هایی که توپولوژی داده ها را در نظر نگرفته یا به صورت جزئی در نظر گرفته اند را نشان میدهد.
1 60 61 62 63 64 65 66 143