عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
فاطمه نورآذر, مسعود صبائی
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
سیدمحمد حسین حمیدی, میلاد جهرمی
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
سمانه حاجی مهدیزاده زرگر, آرزو بزرگنیا, محمدحسین یغمائیمقدم
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
بابک مطهری, سیدعلی اصغری
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
مرتضی الیاسی, زهره یعقوبی, اردلان الیاسی
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
سیدمحمد محمدی, محمدصادق هل فروش
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
الهام موذن, احمد عبدالهزاده بارفروش
|
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
|
||
بهزاد میرمحبوب, شادرخ سماوی, نادر کریمی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تعداد افراد سالمند که به تنهایی زندگی میکنند، در بسیاری کشورها در حال افزایش است. یکی از مهمترین خطراتی که این افراد را تهدید میکند، زمین خوردن است که احتیاج به رسیدگی سریع دارد. دوربینهای نظارتی وسیله مناسبی برای تشخیص خودکار آن هستند. این دوربینها با استفاده ازالگوریتمهای بینایی کامپیوتر ویژگیهایی را از دنباله تصاویر ویدئویی استخراج میکنند و سپس بوسیله طبقهبندی آنها به طور خودکار زمین خوردن را تشخیص دهند. ویژگیهای رایجوابسته به جهت دید دوربین هستند. برای حل این مشکل از چندین دوربین استفاده میشود که پیچیدگی سیستم را افزایش میدهد. ما در این مقاله پیشنهاد میکنیم که از مساحت سیلوئت بدست آمده از یک دوربین به عنوان یک ویژگی مقاوم به جهت دید دوربین استفاده شود. نتایج تجربی نشان میدهد که ترکیب دو ویژگی مساحت و نسبت طول به عرض مستطیل محیطی خطایی کمتر از %2 در تشخیص زمین خوردن روی یک مجموعه داده در دسترس ایجاد میکند.
|
||
آصف پورمعصومی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
اندازهگیری شباهت جملات در کاربردهای مختلفی از پردازش متن از جمله سیستمهای پرسش و پاسخ و خلاصهسازی متن مورد استفاده قرار میگیرد. در این مقاله روشی جدید برای اندازهگیری شباهت معنایی جملات مبتنی بر نقشهای معنایی معرفی شده است. در این روش، جملات ورودی ابتدا با برچسبهای بخشهای گفتار و نقشهای معنایی برچسب زده میشوند و سپس با استفاده از یک معیار اندازهگیری معنایی، شباهت کلمات در برچسبهای نقشهای معنایی یکسان محاسبه میشود. با استفاده از این مقادیر، شباهت نقشهای معنایی، سطوح معنایی و در نهایت شباهت جملات محاسبه میگردد. برخلاف بسیاری از روشهای پیشین این روش قابلیت محاسبه شباهت معنایی جملات کوتاه و ساده و همچنین طولانی با ساختارهای پیچیده را دارا میباشد. نتایج پیادهسازی نشان میدهند استفاده از مشابهت معنایی علاوه بر مشابهت ساده و همچنین نقشهای معنایی علاوه بر برچسبهای بخشهای گفتار سبب افزایش دقت معیار اندازهگیری در مقایسه با روشهای موجود میگردد.
|
||
مرتضی نیشابوری, محمد حسین آریانا, محمدحسین یکتایی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
انتساب مقوله¬های گرامری به کلمه¬های یک متن، بخشی مهم در سیستم پردازش زبان¬های طبیعی محسوب می شود. پیکرهمتنی که از طریق اطلاعات (pos) part of speech نشانه گذاری شده، معمولاً به عنوان پیش¬نیازی اجتناب ناپذیر در دیگر برنامه¬های کاربردی پیچیده¬تر در حوزه پردازش زبان¬های طبیعی منجملهاستخراج اطلاعات، تجزیه معنایی، ترجمه ماشینی یا تفسیر زمینه¬های معنایی و وارسیکنندههای دستوریمورد استفاده قرار می¬گیرد. در بسیاری از موارد به علت عدم دسترسی به منابع آزمودهشده و استاندارد دستوری و ریختشناسی رایانهای در زبان فارسی به استفاده از نشانهگذارهای آماری بسنده میشود. در این گونه نشانهگذارها برای تشخیص مقوله دستوری واژه های ناشناخته، بدون توجه به ساختار و ماهیت کلمه تنها از روشهای آماری استفاده میشود که طبعا حاصل و نتیجه کارچندان مطلوب نخواهد بود. در این تحقیق، ما به ارائه نشانهگذاری هیبریدی میپردازیم که علاوه بر روش آماری از مزایای روشهای قانون- محور(دستوری) و ریختشناسی واژه ها در زبان فارسی در راستای بهبود نتیجه نهایی بهره میجوید.
|
||
آرش بطنی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه کامپيوترهاي بزرگ موازي، سيستم¬هاي چند پردازنده¬اي بر تراشه (MPoCs)، چندکامپيوتريها و ... از مؤلفههاي ذخيره¬ساز در مقياس بزرگي ساخته ¬شده¬اند که در مقايسه با سيستم¬هاي عادي نرخ خرابي بالايي دارند. يکي از مهمترين موضوع¬ها در طراحي چنين سيستم¬هايي، توسعة يک شبکة ارتباطي کارآمد است که گذردهی بالا و تأخير ارتباطي ناچيزي را تحت شرايط مختلف کاري تدارک مي¬بيند. پيشرفت سامانههای ذخیرهساز داده باعث به وجود آمدن روشهاي ذخيره اطلاعات موازي با کارآيي بالا و بهای ناچیز در مقياس بزرگ شده است؛ با این حال، تحملپذيري اشکال، دسترسپذیری و اطمينانپذيري در زمره پارامترهایی هستند که کماکان در اکثر طراحيها مورد توجه قرار نميگيرند. در اين مقاله بنا داريم به ارزيابي کارآيي تحملپذيري اشکال در شبکه¬های میان ارتباطی که دارای حافظه¬هايي با مقياس بزرگ هستند پرداخته و همبنديهاي مختلف این شبکه¬ها را از منظر تحملپذيري اشکال و اطمينان¬پذیری مورد شبيهسازي و ارزیابی قرار دهیم. هدف اصلي از اين بررسی آن است که بتوانيم همبنديهايي را شناسايي کنيم که به کارگیری آن¬ها موجب افزایش اطمينان¬پذیری در سامانه¬های ديسک ميشود.
|
||
مصطفی اخوان صفار
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
سیستم های تایید کاربر که از یک روش بیومتریک استفاده می کنند،اغلب مجبورند که با داده های نویز دارو درجات خطای نامحدود مواجه شوند.به منظور بهبود اجرای تطابق های ویژه در چنین وضعیت هایی سیستم های بیومتریک ترکیبی مورد استفاده قرار می گیرند .ما در این مقاله دو سیستم بیومتریک چهره و گوش را با هم ترکیب کرده و یک سیستم تشخیص هویت بیومتریک چند عامله امن و قابل اعتماد را پیشنهاد می کنیم.در حقیقت در این مقاله استفاده از هندسه گوش بعنوان یک بیومتریک برای تصدیق هویت مورد مطالعه قرار گرفته وآن را بر روی یک پایگاه داه جدیدی که حاوی 420 تصویر از گوش می باشد آزمایش می کنیم. بمنظور کاهش نرخ عدم پذیرش خطا، تصاویر از واحدکیفیت عبور داده می شوند. پس از استخراج ویژگی های گوش و تحلیل و بررسی نتایج آزمایشات ،مشخص گردید 90.7% نمونه ها با موفقیت شناسایی شده اند.سپس بمنظور بهبود نتایج تشخیص سیستم دو بیومتریک گوش و چهره را با هم ترکیب کردیم که نتایج آزمایش نشان داد96% نمونه ها با موفقیت شناسایی شده اند. برای پایگاه داده چهره از دو پایگاه داده چهره انیستستو تحقیقات هند و FEI و برای گوش از پایگاه داده USTB استفاده شده است.
|
||
بهاره نوری
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
آموزش الكترونيكي آموزش مبتني بر فناورياست کهنقطه عطف و همگرايي آموزش، اينترنت، فناوري شبكه، مديريت و توسعه آموزش می¬باشد.در این میان حجم وسیعی از اطلاعات مانند نحوه تعامل کاربر با سامانه¬ مدیریت آموزش، ذخیره می¬گردد. این داده¬ها حاوی اطلاعات با ارزشی برای مطالعه و تحلیل رفتار دانشجویان و ارائه مشاوره به دانشجویان می¬باشد. هدف اصلی این پژوهش ترکیب الگوریتم¬های داده¬کاوی و الگوریتم¬های تکاملی از جملهAssociation Rules وGenetic جهت ارائه یک روش جدیدبه نام PNGAR ( Positive Negative Genetic Association Rule)که هدف آن به طور خاص پیدا کردن الگو و قوانین پنهان در نحوه استفاده دانشجو از منابع سامانه آموزشی می¬باشد.
قوانین و الگوهای کشف شده با الگوریتم PNGARرا می¬توان جهت ارتقاء سطح آموزشی فراگیران به صورت پیشنهاداستفاده از منابع استفاده کرد؛ همچنین در مقاله فعلی جمع آوری و آماده سازی داده¬ در نرم افزار Sql Server و پیاده سازی الگوریتم به زبان برنامه¬نویسیC# صورت گرفته است.
|
||
مریم آموزگار, حسین نظامآبادیپور
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
مهندسي کارايي نرمافزار از زمينههاي کاري مهم در مهندسي کيفيت است و حرکت به سمت يکپارچه سازي و به خصوص خودکارسازي آن از اهميت زيادي برخوردار است. گرچه تبديل مدل نرمافزار به مدل کارايي و حل آن گامي بزرگ در سنجش کيفي نرمافزار است اما کافي نيست. آنچه فرآيند ارزيابي کارايي را کامل و مفيد ميسازد تحليل و تفسير نتايج و اعمال بازخورد و يافتن پاسخ مقادير بهينه مشخصههاي کارايي است. در اين راستا اين مقاله راه حلي را براي بهينهسازي مدل با استفاده از الگوريتمهاي بهينهسازي چندهدفه ارائه کرده است. ضمن اعمال دو الگوريتم چندهدفه جستجوي گرانشي نتايج با الگوريتم چندهدفه مبتني بر جمعيت پرندگان مقايسه شده است. نتايج آزمايشها اهميت موضوع بهينه سازي را بيش از پيش تاييد مي-کند.لازم به ذکر است که مدل کارايي مبتني بر CBML است و مشکل عمده آن اينست که طراح نرمافزار بايد علاوه بر حوزه نرمافزار نسبت به حوزه کارايي نيز تخصص داشته باشد.از اين رو به منظور يکپارچه سازي فرآيند ارزيابي کارايي در فرآيند مدلسازي نرمافزار، ابزار تبديل مدل نرمافزار به مدل CBML با استفاده از الگوريتمهاي تبديل موجود و موارد تکميلي اضافه شده پيادهسازيشده است.
|
||
ایمان وکیلینیا, مصطفی درودیان
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله تحلیل خطی توابع درهم¬ساز استفاده شده در رمز قالبی مورد ارزیابی قرار گرفته است. برای این منظور تابع درهم ساز MD5 را انتخاب نمودهایم.بررسی¬ها پیرامون پارامترهای غیر خطی موجود در این تابع، انجام شده است. مهم¬ترین عامل غیر خطی استفاده شده در این تابع درهم¬ساز، جمع پیمانه¬ای می¬باشد که به همراه عملگر شیفت بیتی از پیچیدگی تقریب خطی بالایی برخوردار می¬باشد. در این مقاله سعی در حل این مشکل با جایگزینی این پارامتر با عملگر خطی یای انحصاری داریم. همچنین نحوه انتخاب مسیر بیت¬ها به منظور ساخت رابطه نهایی خطی با توجه به ساختار قالبی تابع رمز نگاری بررسی شده است، تا بدین منظور بهینه¬ترین مسیر را با احتمال مناسب بتوان بدست آورد.
|
||
مهدی کشاورز, حسین احمدی
|
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
گرهها در شبکههای موردی سیار برای ارتباط با یکدیگر نیازمند مشارکت سایر گرهها میباشند. این گرهها با محدودیت در منابعی مانند انرژی باتری، پهنای باند، توان پردازشی و حافظه مواجه هستند، بنابراین منطقی است که از این منابع محدود به صورت بهینه استفاده کنند. در این بین ممکن است برخی از این گرهها از روی خودخواهی دست به بدرفتاری زده و از منابع خود برای انجام فعالیتهای شبکه (مانند، مسیریابی و پیشرانی بسته) استفاده نکنند، که این امر مشکلاتی را برای سایر گرهها به همراه دارد.
ما در این مقاله به بدرفتاری در پیشرانی بسته میپردازیم و با پیشنهاد طرحی بین لایهای که با استفاده از تصدیقهای لایه کنترل دسترسی به رسانه به کشف گرههای بدرفتار میپردازد با آن مواجهه میکنیم. ما از نتایج مبتنی بر شبیهسازیهای انجام شده توسط شبیهساز NS-2 برای ارزیابی کارایی طرح پیشنهادی خود استفاده کردهایم.
|
||
سید وحید ازهری, آیدین شفارودی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شبكه مش بي سيم، شبكه ای چند جهشه متشکل از مسيريابها و كاربران مش می باشد که امكان يكپارچه كردن شبكه هاي بیسيم موجود، جهت ارائه سرويس با ويژگي هاي متنوع تر و بهتر را فراهم مي آورد. مسیریابها بصورت خودکار به برقراري ارتباط بیسیم بین یکدیگر می پردازند، بنابراین در بسیاري موارد نیاز به اعمال مدیریت و صرف هزینهي هنگفت براي راه اندازي شبکه وجود ندارد. از طرفی اینگونه از شبکهها دارای قابلیت متصل کردن شبکه های ناهمگون به هم هستند و می توانند از استاندارد های متنوعی پشتیبانی کنند. در مواردی که مسیریاب های زیرساخت شبکه مش به انرژی برق شهری دسترسی نداشته باشند، استفاده از شبکه مش بیسیمی که با باتری و انرژی خورشیدی کار می کند، بسیار مفید خواهد بود. در این حالت اساسیترین مشکل، اتمام سریع شارژ باتریها و قطع شبکه است، لذا در این مقاله راهکاری برای افزایش طول عمر شبکه و استفاده بهینه از انرژی باتری گرهها پیشنهاد شده است که می تواند مدت زمان کارکرد شبکه را بسیار بالا ببرد. نتایج شبیه سازی نشان میدهد که این روش کارایی بهتری نسبت به شیوه های متداول مسیریابی و ارسال اطلاعات در این نوع شبکه ها دارد.
|
||
سید رضا چوگان سنبل, مجتبی معاضدی, محمود رمضانی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
ارتباطات صوتی در بستر اینترنت و با استفاده از سیستمی به نام VoIP که شامل مجموعهای از پروتکلها است صورت پذیرفته و موضوع امنیت آن به شدت مورد توجه واقع گردیده است. حملاتی نظیر طوفان بستههایSIPکه مهمترین پروتکل علامت دهی درVoIP است میتواند باعث اختلال در سرویسدهی گردد.این مقاله به ارائه روشی برای تشخیص حملات طوفان ثبت نام پروتکل SIP اختصاص دارد. مهاجمین میتوانند با ارسال پیامهای ثبت نام به صورت طوفانی، خطرات زیادی برای سرور ثبت نام در بر داشته باشند.در این مقاله نحوه ایجاد حملات طوفان ثبت نام به طور جزئی تحلیل شده وبا جایگزینی فاصله Kullback–Leibler به جای فاصله Hellinger برای تشخیص حملات طوفان ثبت نام، با بهره گیری از نمودار ROCنشان داده شده است که این روش میتواند در تشخیص این نوع حملات با دقت بهتر و خطای کمتری عمل نماید.
|
||
محمدحسین یغماییمقدم
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
پروتکل SIP با توجه به امکاناتی چون متنی بودن، برقراری تماس انتها به انتها و استقلال از نوع داده انتقالی، انتخاب مناسبی برای پروتکل سیگنالینگ جهت برقراری ارتباط بین دو کاربر شبکه IP است. اما استفادهی گسترده از SIP باعث به وجود آمدن آسیب پذیریهای بسیار این پروتکل گردیده است. در این بین، اضافه بار میتواند باعث بروز مشکلات جدی برای سرورهای SIP گردد. اضافه بار در SIP زمانی رخ می دهد که یک سرور SIP منابع کافی برای پردازش همه پیام ها را نداشته باشد. دراین مقاله مکانیزم کنترل اضافه بار مبتنی بر پنجره که نیازی به بازخورد صریح ندارد برروی پروکسی متن باز Asterisk توسعه ، پیاده سازی و ارزیابی شده است. دراین مکانیزم نه تنها حداکثر اندازهی پنجره، بلکه تعداد پیام های تأیید را نیز در نظر گرفتهایم. نتایج پیاده سازی نشان میدهد که این روش در عمل می تواند باعث حفظ گذردهی در شرایط اضافه بار شود و تا آنجا که ما اطلاع داریم این تنها روش کنترل اضافه بار بدون استفاده از بازخورد صریح است که در یک بستر واقعی پیاده سازی شده است. این روش با در نظر گرفتن تعداد پیام های تأیید، به طور پویا بیشینهی اندازهی پنجره را تغییر میدهد.
|
||
سیده خدیجه سادات نژاد, سعید شیری قیداری, محمد رحمتی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
نظر به آنکه تکنیکهای متداول یادگیری ماشین مبتنی بر این فرض ضمنی هستند که داده ها در فضای برداری واقع شده اند، خطی سازی داده های روی منیفلد حائز اهمیت می باشد. حقه هسته و نگاشت به صفحات مماس بر منیفلد دو راهکار متداول به منظور خطی سازی داده های واقع بر منیفلد ریمانی می باشد. نگاشت به صفحات مماس ، خطی سازی غیر دقیق می باشد که می تواند به ضعف ماشین یادگیر منجر گردد. نوع هسته و پارامترهای آن عناصری تعیین کننده در متر القائی به فضای ویژگی می باشند. در این مقاله روشی به منظور خطی کردن دقیق داده های روی منیفلد ریمانی ارائه شده است، که توپولوژی کلی داده ها را حفظ می نماید. ارائه هسته مبتنی بر داده، با حفظ فاصله ژئودزیک بین نقاط راهکار پیشنهادی می باشد. داده های مورد بررسی، روی یک منیفلد ریمانی کامل با فاصله ژئودزیک کمینه یکتا بین نقاط قرار دارند. به منظور بررسی کارایی، روش پیشنهادی بر ویژگی هایی که از سیگنال EEG دو دسته بیمار استخراج شده اند اعمال شده و با سایر روشهای متداول در این زمینه مقایسه گردید. آزمایشات بعمل آمده برتری هسته پیشنهادی نسبت به هسته هایی که توپولوژی داده ها را در نظر نگرفته یا به صورت جزئی در نظر گرفته اند را نشان میدهد.
|