انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
لیلا علی‌پور گنجینه‌ کتاب, اسماعیل زینالی‌خسرقی, سهیلا علی‌پور گنجینه‌ کتاب
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
کنترل پذیرش یکی از چالش‌های مهم مدیریت منابع در محاسبات ابری می‌باشد که در مورد پذیرش یا عدم پذیرش درخواست جدید تصمیم‌گیری می‌کند. پس از تصمیم پذیرش درخواست جدید، الگوریتم زمان‌بندی بر اساس اطلاعات جمع‌آوری شده در الگوریتم کنترل پذیرش، مناسب‌ترین ماشین‌مجازی برای تخصیص به وظایف را پیدا می‌کند. کنترل پذیرش باید مطمئن شود با پذیرش درخواست جدید، منابع سربارگذاری نمی‌شوند و درخواست‌ها با موفقیت انجام خواهند شد، همچنین پذیرش درخواست جدید در انجام درخواست‌های قبلی تاثیری نخواهد داشت. در اين مقاله الگوريتم کنترل پذیرش و زمان‌بندی وظیفه کارای انرژی در محاسبات ابری ارائه می‌شود. الگوريتم پيشنهادي (Energy Efficient Admission Control and Task Scheduling) EEACTS نام‌‌گذاري شده و هدف آن بهره‌برداری کامل منابع محاسباتی برای کاهش هزینه‌های ارائه‌دهندگان سرویس‌های ابری و کاهش مصرف انرژی می‌باشد. EFACTS از دو الگوریتم کنترل پذیرش و زمان‌بندی وظیفه تشکیل شده‌است. الگورتم کنترل پذیرش به کمک چهار سیاست، تصمیم به پذیرش و یا رد درخواست جدید می‌گیرد و الگوریتم زمان‌بندی بر اساس نتایج کنترل پذیرش، ماشین‌مجازی مناسب را برای تخصیص به درخواست جدید انتخاب می‌کند. نتايج حاصل از شبیه‌سازی نشان می‌دهد که زمان پاسخ و هزینه‌ی ارائه دهندگان سرویس‌های ابری در الگوریتم EEACTS به خوبی کارهای پیشین می‌باشد، افزون بر این، EEACTS میزان نگه‌داری انرژی بالاتری از خود نشان می‌دهد.
اقدس مقدادی, محمدرضا اکبرزاده توتونچی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
دو مورد از الگوریتمهای کاربردی در حوزه بهینه سازی، الگوریتمهای کلونی مورچگان و بهینه سازی مبتني بر تدريس- یادگیری می‌باشد. در الگوریتم کلونی مورچگان تبادل اطلاعات بدون وجود هیچ ساختارکنترلی متمرکزی، صرفا بر پایه یک ارتباط غیر مستقیم از طریق نشانه گذاری بنا شده است. این الگوریتم عملکرد مناسبی داشته اما از سرعت همگرایی پایینی برخوردار است. در مقابل الگوریتم مبتني بر تدريس- یادگیری از سرعت بالایی برخوردار بوده و علاوه بر وجود یک هدایت مرکزی در فاز معلم، از یک روش مستقیم نیز جهت تبادل اطلاعات در فاز شاگرد استفاده می‌کند. در این مقاله ایده ترکیب این دو الگوریتم، جهت بهره گیری همزمان از مزایای وجود یک هدایت مرکزی در کنار تبادل اطلاعات مستقیم و غیر مستقیم اعضاء مطرح و با ترکیب سری این دو روش یک الگوریتم جدید با نام اختصاری TLBO-ACOR جهت حل مسایل بهینه سازی در فضای پیوسته پیشنهاد شده است. جهت ارزیابی این الگوریتم از تعدادی از توابع استاندارد پایه و توابع محک CEC2005 استفاده شده است. نتایج بدست آمده از این ارزیابی، نشان دهنده کارایی قابل قبول الگوریتم TLBO-ACOR و همچنین افزایش چشمگیر سرعت در رسیدن به جواب بهینه سراسری توابع استاندارد پایه می‌باشد.
علی اکبری, حمید نوری, سعادت پورمظفری
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه با بالا رفتن تکنولوژی ساخت تراشه‌ها، چگالی توان مصرفی نیز رو به افزایش است. افزایش چگالی توان مصرفی منجر به افزایش دما شده است که افزایش دما بر روی کارایی، قابلیت اطمینان، هزینه، طول عمر قطعات و توان ناشی از جریان نشتی تاثیر منفی می‌گذارد. برای حل چالش افزایش دمای پردازنده‌‌ها، تکنیک‌‌های مختلف مدیریت پویای دما با استفاده از روشهای پیش‌بینی و تخمین دما به همراه زمانبندی و مهاجرت وظایف، تنظیم پویای ولتاژ و فرکانس، تزریق نخها یا چرخههای بیکار ارائه شده‌‌اند. اکثر این تکنیک‌ها به ازای بارکاری پایین (تعداد وظایف کمتر از هسته‌ها) ارزیابی شدهاند و در صورتی که تعداد وظایف بیشتر از هسته‌ها باشد کارا نیستند. در این مقاله تکنیکی جهت مدیریت پویای دمای پردازنده‌های چند هسته‌ای با تعداد برنامه‌های بیشتر از هسته‌ها ارائه شده که با استفاده از ابزار تنظیم اولویت وظایف، دما را مدیریت می‌نماید. نتایج حاصل از آزمایشات نشان می‌دهد که روش پیشنهادی میانگین و بیشینه دما را به‌ ترتیب 10.07% و 8.06% کاهش داده و حدود 0.82% سربار کارایی در مقایسه با زمانبند استاندارد لینوکس دارد.
فاطمه جعفری, حمیدرضا رشیدی کنعان
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
در این مقاله یک رویکرد بازشناسی چهره تحت شرایط گریم و آرایش مبتنی ‌بر الگوریتم کوانتیزه‌ساز فاز محلی (LPQ) و الگوریتم جستجوی‌ فراگیر ارائه شده است. LPQ برای استخراج ویژگی آماری فاز در پنجره‌هایی با اندازه‌های مختلف استفاده شده است. الگوریتم جستجوی‌فراگیر با بررسی تمام ترکیبات ممکن این پنجره‌ها، یک ترکیب با بیش‌ترین دقت بازشناسی را به عنوان ترکیب بهینه انتخاب می‌کند. در این پژوهش، گریم وآرایش نوعی محوی در تصویر در نظر گرفته شده و LPQ به دلیل استفاده از ویژگی آماری فاز تبدیل فوریه، در مقابل محوی موجود در تصاویر مقاومت نشان می‌دهد هم‌چنین استفاده از ‌پنجره‌هایی با اندازه‌های مختلف به جای استفاده از پنجره ثابت در مرحله استخراج ویژگی، باعث افزایش کارایی در روش پیشنهادی شده است. جهت بازشناسی، از دو معیار شباهت‌سنجی فاصله اقلیدسی و منهتن استفاده شده است. کارایی الگوریتم پیشنهادی با دو سری آزمایش بر روی دو پایگاه داده واقعی و ساختگی تغییر‌ چهره ارزیابی شده است. آزمایش اول با کاهش تعداد تصاویر گالری از سه به یک و آزمایش دوم با گریم‌های مختلف از هر شخص انجام گرفته است. در همه موارد نتایج پیاده‌سازی‌های انجام شده، برتری شیوه پیشنهادی را در مقایسه با چند الگوریتم مطرح موجود نشان می‌دهد.
هادی ویسی, آرمیتا حجی مانی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
امروزه روش های مختلفی برای بازشناسی گفتار وجود دارند که مهم‌ترین آن ها روش های مبتنی بر شبکه های عصبی و مدل مخفی مارکوف (HMM) هستند. از آنجا که سیگنال گفتار نمونه ای از داده های متوالی است که در آنها مقدار داده فعلی به مقادیر قبلی وابسته است، شبکه های عصبی بازگشتی به دلیل دارا بودن حافظه، برای مدل‌سازی این نوع داده‌ها مناسب هستند. شبکه عصبی حافظه کوتاه مدت ماندگار (LSTM) به عنوان یکی از شبکه‌های بازگشتی، مشکل فراموشی داده‌ها در دنباله‌های طولانی را رفع کرده است. در این مقاله برای نخستین بار از شبکه عصبی حافظه کوتاه مدت ماندگار جهت بازشناسی گفتار فارسی استفاده شده است. برای این منظور، از ضرایب کپسترال در مقیاس مل (MFCC) به عنوان ویژگی‌و از دادگان فارس دات کوچک استفاده شده است. در ارزیابی شبکه، نتایج حاصل با روش مدل مخفی مارکوف مقایسه شده است. نتایج به دست آمده بیانگر دقت 74.89% این شبکه در بازشناسی فریم های مجموعه فارس دات است که با دقت بازشناسی واج با روش مدل مخفی مارکوف قابل مقایسه است. کارایی بالای این شبکه در بازشناسی گفتار فارسی نشان دهنده قدرت بالای این شبکه در یادگیری دنباله های طولانی است.
محمد ستاری, کامران زمانی فر
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
تشخیص جوامع به صورت پویا یکی از مباحث مهم تحقیقاتی در شبکه های اجتماعی است. رویکردهای گوناگونی برای تشخیص جوامع به صورت پویا وجود دارد. یکی از پرکاربردترین رویکردها در این زمینه، رویکرد مبتنی بر انتشار برچسب است. روش های گوناگونی برای تشخیص جوامع مبتنی بر انتشار برچسب وجود دارد. یکی از این روش ها، روش انتشار گوینده – شنونده پویا است. روش انتشار گوینده - شنونده پویا سرعت بالایی برای تشخیص جوامع به صورت پویا در شبکه های اجتماعی دارد، با این وجود، این روش در برخی مواقع در تشخیص صحیح جوامع دچار مشکل خواهد شد. یکی از این مشکلات، این است که یک گره به یک جامعه می پیوندد بدون آنکه اتصالات درونی آن جامعه و تعداد ارتباطات گره با آن جامعه در نظر گرفته شود. این مشکل صحت تشخیص جوامع را در حالت پویا کاهش خواهد داد. در این مقاله، یک روش ترکیبی براساس روش انتشار گوینده - شنونده و روش حریصانه ی بلاندل ارائه شده است. در ادامه روش ارائه شده و روش انتشار گوینده – شنونده پویا بر روی مجموعه ی داده ای دی بی ال پی پیاده سازی شده است. نتایج این پیاده سازی نشان می دهد که روش ارائه شده از لحاظ صحت نسبت به روش انتشار گوینده – شنونده پویا بهتر عمل کرده است. همچنین زمان اجرای دو الگوریتم تفاوت چندانی ندارد.
نسرین تقی‌زاده, نفیسه یاوری, هشام فیلی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
سنجش شباهت معنایی واژگان از جمله مساله‌های مهم در پردازش متن و زبان طبیعی است که در بسیاری مسائل نظیر ساخت وردنت و استخراج روابط معنایی از متن کاربرد دارد و معیارهای زیادی برای این منظور پیشنهاد شده است. اما تاکنون مقایسه جامعی بین آن‌ها در زبان فارسی صورت نگرفته است. در این مقاله دقت چندین معیار شباهت سنجی توزیعی مورد بررسی قرار گرفته است و با تحلیل نقاط قوت و ضعف آن‌ها، چندین معیار ترکیبی ارائه شده است. آزمایش‌ها نشان می‌دهند که PMI با ۴۲% بیشترین دقت را بین معیارهای توزیعی دارد و بهترین معیار ترکیبی ارائه شده توانسته است دقت آن را ۱۶% بهبود بخشد.
ابوالفضل پورعیدی, محمد فرشی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
یک -t پوشش هندسی (1
میلاد رنجبری, جواد اکبری ترکستانی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
‏مدیریت منابع در محیط محاسبات ابری شامل تخصیص منابع پردازشی، ذخیره ‏سازی و شبکه به یک مجموعه از نرم‌افزار‌های کاربردی است. هدف فراهم کننده منابع، تمرکز بر روی کارایی و بهره‏وری منابع با در نظر گرفتن محدودیت‌های توافق‌نامه سطح خدمات است. کارایی منابع از طریق تکنیک‌های مجازی‌سازی بدست می‌آید که اشتراک زیرساخت فراهم کننده منابع را بین ماشین‌های مجازی فراهم می‌کند. در این مقاله، یک روش جدید مبتنی بر اتوماتای یادگیر جهت تخصیص کارامد منابع در محیط ابر پیشنهاد می‏ گردد. روش پیشنهادی با درنظر گرفتن تغییرات منبع درخواستی کاربر، میزبانی را که ممکن است دچار سربار شود را پیش‌بینی می‌کند. روش پیشنهادی، ضمن تضمین کیفیت خدمات، به‌علت جلوگیری از سربار میزبان و همچنین افزایش میزبان‌های که باید خاموش شوند منجر به کاهش انرژی مصرفی مرکز داده نیز می‌شود. الگوریتم پیشنهادی در محیط نرم ‏افزار CloudSim شبیه‌سازی گردیده و برای داده‌های بارکاری، اطلاعات پردازنده یک روز سیستم واقعی پروژه CoMon، که ناظر زیرساخت برای PlanetLab می‌باشد، استفاده شده است. کارایی الگوریتم پیشنهادی از نظر معیارهای انرژی مصرفی، نقض توافق‏نامه سطح خدمات و تعداد میزبان‏ های خاموش شده با الگوریتم‌های DVFS ،NPA، رگرسیون محلی (LR)، آستانه (THR)، میانگین انحراف مطلق (MAD) و دامنه میان‌ چالاکی (IQR) مقایسه شده است. نتایج حاصل از شبیه‌سازی نشان می ‏دهد الگوریتم پیشنهادی با میزان انرژی مصرفی Kwh 175.48 و نقض توافق‏نامه سطح خدمات 0.00326 درصد کارایی بهتری نسبت به سایر الگوریتم‏ های مورد مقایسه ارائه می ‏دهد.
سید علی سیف کاشانی, حسین کریمیان علیداش
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
امروزه نیاز پیشرفت تکنولوژی امری قطعی به حساب میآید. یکی از لوازم حیاتی برای دستیابی به این نوع از پیشرفت در صنایع میکروالکترونیک، کوچکتر و سریعتر شدن افزاره های الکترونیکی است. با توجه به پیش بینی های موجود روند کوچک سازی افزاره های کنونی که مبتنی بر ماده ی سیلیکون هستند، با چالش جدی و غیرقابل گریز روبرو است. بنابراین برای رهایی از مشکلات پیش بینی شده سازندگان تراشه ها و موسسات تحقیقاتی به صورت فعال در حال جستجوی راه حل های جدید هستند. از میان راه حل های موجود، افزاره های مبتنی بر کربن توانسته اند جایگاه ویژهای در این عرصه پیدا کنند. در این مقاله سعی شده است تا با استفاده از یکی از ساختارهای معرفی شده ی مبتنی بر کربن، به نام گرافن، طراحی و مشخصه یابی یک بلوک منطقی قابل پیکربندی (CLB)، که در تراشه های FPGA مورد استفاده است، صورت پذیرد. البته ساختار داخلی این واحد به گونه ای است که طراحی افزاره های متداول و پرکاربرد در طراحی دیجیتال، همچون: فلیپفلاپ نوع-D (DFF) و لچ (Latch) را نیز در پی دارد. سرعت حدود 58 برابری در مقایسه DFF مبتنی بر سیلیکون و طراحی و استخراج پارامترهای زمانی مدار CLB و المان های داخلی تمام گرافنی آن نتایجی است که در این مقاله به آن پرداخته خواهد شد.
محمودرضا طهماسب پور
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
مهمترین چالش در شبکه‌های حسگر بی‌سیم، مسئله مصرف انرژی است. راهکارهای مختلفی برای حل این مسئله وجود دارد یکی از مهمترین راهکار، بهبود روش مسیریابی در این شبکه ها است. من در این مقاله با ناحیه بندی شبکه و ساختن خوشه درون آن ناحیه‌ها، سعی نمودم علاوه بر کاهش مصرف انرژی، پوشش بهتر شبکه را بدست آورم. همچنین با استفاده از خوشه‌بندی پویا و استفاده کردن از معیار مانند انرژی باقیمانده گره، انرژی کل شبکه و فاصله گره، سعی نمودم گره مناسب‌تر را به عنوان سرخوشه انتخاب کنم. در بررسی انجام شده در این تحقیق، نتایج شبیه سازی نشان می‌دهند خوشه بندی و تعداد خوشه‌های طرح پیشنهادی در مقایسه با چند پروتکل دیگر بهبود یافته است و همچنین کارایی، طول عمر گره‌ها و پایداری شبکه افزایش یافته است.
مظاهر کیانپور, مقصود عباسپور
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
چنانکه فناوری‌ها تکامل پیدا می‌کنند‏، تهدیدات امنیتی نیز پیچیده‌تر می‌گردند. شبکه‌های موبایل شاید یکی از سریع‌ترین فناوری‌های در حال تکامل باشد که با تغییراتی نظیر ایجاد شبکه‌های کاملاً مبتنی بر پروتکل اینترنت‏ و بکارگیری از فناوری‌های مجازی‌سازی‏، قابلیت‌های مدیریتی و عملیاتی جدیدی را برای اپراتورها مهیا ساخته است. در میان ازدیاد فناوری‌هایی که در ایجاد شبکۀ سیّار آینده نقش دارند‏، اپراتورها باید به روش‌های کاهش تهدیدات پیشرفتۀ امنیت اطلاعات نیز مجهز باشند. تحلیل ریسک اولین گام به منظور شناسایی این روش‌ها برای تضمین دارایی‌های امنیتی این شبکه‌ها است. ارزیابی ریسک این شبکه‌ها یک مسئلۀ چالش‌برانگیز است که می‌تواند منجر به نتایج کامل و دقیقی نگردد. اما با این وجود‏، تخمین ریسک وظیفه‌ای مهم به منظور کاهش سوءاستفاده از آسیب‌پذیری‌های امنیتی و تحمیل خسارت به شبکه‌های ارتباطی است. منطق فازی یک روش کارآمد برای مقابله با این موضوع است. در این مقاله‏، ریسک‌های امنیتی موجود در شبکه‌های ارتباطی نسل چهارم با بکارگیری این منطق ارزیابی شده‌اند و نتایج با روش‌های دیگر مقایسه شده است. هدف از این ارزیابی‏، بررسی این است که آیا شبکه در حین عملیات‏، امن و دسترس‌پذیر باقی می‌ماند. همچنین‏، ارزیابی ریسک مبنایی برای انتخاب و پیاده‌سازی روش‌های کاهش مانند سیستم‌های تشخیص نفوذ شکل می‌دهد.
زهرا وفائي, محمد شكري, بهزاد سلطانيان همت
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
نظر به اين كه علم پردازش تصوير از علوم پركاربرد و مهم در فنون مهندسي و هوش مصنوعي است و در پيشبرد اهداف حوزه هاي مختلف مانند صنعت، پزشكي، علوم نظامي و امنيتي و ... نقش اساسي و مهمي را ايفا مي كند، لذا مطالعه حاضر در جهت آشنايي با علم پردازش تصوير و نيز معرفي يكي از كاربردهاي آن در حوزهي فناوري و در ربات مسير ياب بيسيم ارائه شده است. در علم پردازش تصوير رنگ و تصوير اساس كار با سيستم ها و ماشين هاي بينايي را تشكيل مي دهد. در اين مطالعه رباتي طراحي شده است كه در واحد بينايي خود به جاي استفاده از سنسورها از يك دوربين ديجيتال بهره گرفته است. تصاويري كه دوربين از محيط اطراف خود تهيه مي كند، از طريق ارتباط بي سيم به عنوان دادهي ورودي در اختيار بخش پردازش تصوير قرار مي گيرد. متلب یکی از نرم افزارهایي است كه وظيفه پردازش داده هاي تصويري و تبديل آن را بر عهده دارد. اين نرم افزار تمام محاسبات خود را از طريق ماتريس انجام مي دهد لذا تصاوير به صورت ماتريسي از اعداد تبديل مي گردند كه نرم افزار تنها با اين اعداد مرتبط است.
نغمه عسگری, محمدرضا خیام باشی
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه اقتضائی متحرک شامل مجموعه‌ای از گره‌های متحرک و بی‌سیم است که در آن هیچ گونه زیر ساخت ثابتی وجود ندارد. در شبکه‌های اقتضائی متحرک به علت تحرک گره‌ها همبندی شبکه به سرعت تغییر می‌کند، بنابراین یک چالش مهم برای این شبکه‌ها توسعه رویکردی است که با وجود تغییر پویای هم‌بندی شبکه قادر باشد تحمل پذیر خطا به خصوص در بحث مسیریابی را تامین کند. در این مقاله رویکردی ترکیبی مبتنی بر پروتکل AOMDV جهت افزایش تحمل پذیری خطا در مسیریابی و پوشش خطاهای ارسال داده ارائه می‌شود. رویکرد پیشنهادی شامل سه فاز است که در فاز اول به مسیریابی چند مسیری تحمل پذیری خطا و قابل اطمینان پرداخته می‌شود، در فاز دوم تحمل پذیری خطا و قابلیت اطمینان تبادلات داده در نظر گرفته شده و در فاز سوم مکانیزمی ارائه گردیده که تاثیرات منفی بازیابی و پوشش خطا را کاهش می‌دهد. با استفاده از شبیه‌ساز OPNET رویکرد مورد نظر شبیه‌سازی و سپس جهت تعیین میزان بهبود و یا ضعف روش پیشنهادی نسبت به روش‌های دیگر، نتایج شبیه‌سازی، در معیارهایی همچون نرخ ارسال، تأخیر و بازدهی شبکه مورد ارزیابی قرار می‌گیرد. نتایج آزمایش‌ها بیانگر کارائی بیشتر الگوریتم پیشنهادی نسبت به الگوریتم‌های استاندارد موجود می‌باشد.
شادیه عزیزی, مائده عاشوری تلوکی, حمید ملا
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
محاسبه‌ی امن و گروهی روی داده‌های خصوصی، توجه پژوهشگران حوزه‌ی امنیت اطلاعات را بیش از پیش به خود جلب نموده است. اولین مسئله از این دست، مسئله‌ی میلیونرهاست که در آن دو میلیونر بدون افشای میزان سرمایه‌ی خود و بدون استفاده از طرف سوم، قصد دارند بدانند کدامیک ثروتمندتر است. در اين تحقیق، مسئله‌ی جمع چندسویه‌ی امن مورد توجه گرفته‌است که در آن گروهی از کاربران مجموع داده‌ی محرمانه خود را با حفظ محرمانگی داده‌ها محاسبه می‌کنند. در این مقاله یک پروتکل کارا جهت محاسبه‌ی جمع چندسویه‌ی امن در مدل بدخواه ارائه شده است. راهکار پیشنهادی، بدون نیاز به کانال امن و با هزینه‌ی ارتباطی کمتر نسبت به روش‌های موجود، قادر به محاسبه‌ی حاصل جمع است. به‌علاوه، راهکار پیشنهادی محرمانگی حاصل‌جمع را تأمین نموده و در مقابل تبانی جزئی تا سطح n-2 نفر امن است.
سحر روستائی, محمدعلی کیوان راد, امیر محترمی
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این پژوهش روش نوینی برای تشخیص هویت معرفی میکنیم. این روش از فاصله بین مفاصل بدن، که از پردازش تصویر شخص به دست میآید استفاده میکند. Henneberg وLucas Teghan کارشناسان بهداشت از دانشگاه Adelaide، در تحقیقی که در سال 2015 انجام داده‌اند، اثبات کرده‌اند که استفاده از صفات اندازه‌ای بدن در احراز هویت حتی بهتر از استفاده از چهره عمل میکند. نگارنده در جستجوهای خود، هیچ مقاله‌ای برای تشخیص هویت با اندازه‌های بدنی با استفاده از پردازش تصویر مشاهده نکرده است. هدف از انجام این پروژه، طراحی و پیادهسازی سیستم تشخیص هویت با اندازه‌های بدن است. این سیستم را با الگوریتمهایKNN ، SVM و KNN-SVM پیادهسازی میکنیم. دقت حاصل از پیاده سازی با الگوریتم KNN-SVM 98.08% محاسبه شده‌است. در این پژوهش به صورت تصادفی از 3024 تصویر از مجموعه داده‌های CAD-60 استفاده شده است. این مجموعه شامل دنباله‌ای از تصاویر RGB-D است که با استفاده از سنسور Kinect از چهار شخص در پنج محیط مختلف ضبط شده است. از جمله سازمان‌هايي که مي‌توانند از نتايج بدست آمده استفاده كنند، میتوان به سازمان تشخیص هویت و همچنین پلیس آگاهی ناجا (برای استفاده در شرایطی که چهره شخص پوشیده باشد یا دوربین‌های مداربسته موفق به ثبت تصاویر مناسب نشده باشند)، وزارت اطلاعات و امنیت (برای مبارزه با تروریسم)، سازمان پزشکی قانونی (زمانی که چهره شخص قابل شناسایی نباشد) و نیز صنایع رباتیک اشاره کرد.
نجمه فرخی دشتی, مرجان نادران طحان, سید عنایت اله علوی
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه‌های بین خودرویی موردی، نسل جدیدی از شبکه‌های موردی سیار هستند که در آن خودروهای در حال حرکت نقش گره‌های متحرک را دارند و به دلیل تحرک بالای خودروها، توپولوژی شبکه دائما در حال تغییر است. یکی از شناخته شده ترین پروتکل‌های مسیریابی در این شبکه‌ها، پروتکل (Ad hoc On-demand Distance Vector) AODV است که معیار کمترین تعداد گام را برای انتخاب مسیر بکار میبرد. این معیار به تنهایی در بسیاری از سناریوها موجب کاهش کارایی شبکه میشود. در این مقاله، برای برطرف کردن چالش مطرح شده، پروتکل AODV با استفاده از منطق فازی، بهبود داده شده است. روش پیشنهادی، با نرم افزار شبیهساز NS-2.35 شبیهسازی و با دو روش AODV و (Practicable Fuzzy constrait Q- Learning-AODV) PFQ-AODV مقایسه شده است. نتایج شبیهسازی نشان میدهد که روش پیشنهادی، دارای میانگین تأخیر انتها به انتها و نرخ از دست رفتن بسته‌ی کمتر و نرخ تحویل بسته‌ی بیشتری نسبت به دو روش دیگر است، خصوصا زمانی که تعداد گره‌ها افزایش پیدا می‌کند.
ساناز نامی, مهدی شجری
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تقلب در کارت‌های اعتباری هرساله خسارت‌های مالی سنگینی، در سراسر جهان به همراه دارد؛ بنابراین، مؤسسات مالی به ‌طور مداوم مجبور به بهبود سیستم‌های تشخیص تقلب می‌باشند. رویکردهای متفاوتي به ‌منظور کشف تقلب کارت‌های اعتباری معرفي شده‌اند. بااین‌حال بسیاری از مطالعه‌ها، به هزینه‌های مالی در ارتباط با روند تشخیص تقلب توجه نکرده‌اند. علاوه بر این، در هنگام ساخت یک مدل تشخیص تقلب کارت اعتباری، چگونگی استخراج ویژگی‌ها از داده‌های تراکنشی بسیار مهم است. در این مقاله، یک مجموعه‌ از ویژگی‌ها بر اساس تحلیل رفتار خرید دارندگان کارت و یک مجموعه‌ از ویژگی‌ها بر اساس تحلیل رفتار دوره‌ای از زمان با استفاده از توزیع فون‌میزس به دست می‌آیند. هم‌چنین در الگوریتم k-نزدیک‌ترین همسایه معیاری جدید به‌ منظور محاسبه شباهت بر اساس زمان انجام تراکنش‌ها بیان می‌گردد. سپس روشی حساس به هزینه با ترکیب الگوریتم‌های k-نزدیک‌ترین همسایه و الگوریتم تطبیق دنباله SSAHA پیشنهاد می‌گردد. در نهایت، با استفاده از مجموعه داده واقعی بانکی به ارزیابی روش پیشنهادی می‌پردازیم. آزمایش‌های انجام‌شده، تأثیر استفاده از مجموعه‌های مختلف از ویژگی‌ها را بر نتایج نشان می‌دهند. هم‌چنین نتایج آزمایش‌های صورت گرفته برتری روش پیشنهادی را هم از منظر سرعت انجام کاوش‌ها و هم از منظر معیار صرفه‌جویی در هزینه با بهبودی حدود 20% نمایش میدهند.
امیر عباسیان, معصومه صفخانی
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در الگوریتم‌های ضدبرخورد مبتنی بر الوها تخمین دقیق تعداد برچسب‌ها یکی از چالش‌های مهم و اساسی است. تاکنون الگوریتم‌های متعددی برای حل این مشکل مطرح‌ شده‌اند که هیچ‌کدام از آن‌ها نتوانسته‌اند مشکل تخمین دقیق تعداد برچسب‌ها را حل‌کنند. در این مقاله، یک الگوریتم ضدبرخورد جدید مبتنی بر الوها پیشنهاد می‌گردد که سعی در شناسایی برچسب‌ها در اسلات برخورد دارد. درواقع قرائت‌گر در مواجهه با اسلات برخورد از برچسب‌ها می‌خواهد یک عدد تصادفی 6بیتی (RN6) تولید کرده و با استفاده از کد منچستر و به‌صورت رشته پالس دودویی برای قرائت‌گر ارسال‌کنند. قرائت‌گر از این رشته پالس دودویی برای شناسایی برچسب‌های موجود در اسلات برخورد استفاده‌ می‌کند. با توجه به شناسایی برچسب‌ها در اسلات برخورد، نیازی به تخمین دقیق تعداد برچسب‌ها برای تعیین طول فریم بهینه نیست و طول فریم براساس اطلاعات اسلات برخورد تعیین می‌شود. بر اساس شبیه‌سازی‌های انجام شده در الگوریتم ضدبرخورد پیشنهادی، میانگین کارایی سیستم برای شناسایی 100 تا 1000 برچسب برابر با 0.7619 است.
سید حسین سیادت, محمد ظرافتی کیا
کنفرانس فناوری اطلاعات در مدیریت شهری
ورود به عصر اطلاعات انسان را به شدت محتاج و وابسطه به اطلاعات نموده است و تصمیم گیری بدون داشتن آگاهی کافی به مانند قدم زدن نابینا بر لبه پرتگاه است به گونه ای که هر گام کوچک امکان نابودی را فراهم خواهد نمود.از طرفی محیط پیرامون اغلب شرایطی را ایجاد میکند که انسان مجبور است به سرعت و با قاطعیت تصمیات تاثیرگذاری اتخاذ تماید و این تصمیم در بستر آگاهی به واسطه مهاراطلاعات ممکن است.دسترسی به اطلاعات اغلب به دلیل پیچیدگی و گستردگی آسان نخواهد بود و لازم است که تکنولوژی رسیدن به آن در اختیار تصمیم گیران باشد. امروزه فناوری اطلاعات با ایجاد زیرساختها و سیستم های اطلاعاتی شرایط مناسب برای هر گونه تصمیم گیری و مدیریتی را فراهم نموده است.مدیریت بحران نیز به دلیل ویژگی ها و ماهیت خاص در کنترل شرایط بحرانی نیازمند این زیر ساخت ها و سیستم هاست.این تحقیق تلاش دارد نگاهی به زیر ساخت ، سیستمهای اطلاعاتی و جایگاه آن در شکل گیری یک شبکه اطلاعاتی برای مدیریت بحران داشته باشد. چگونگی جمع آوری ، نگهداری و روشهای ارتباطی برای دست یافتن به اطلاعات نیز بحث دیگر از تحقیق بوده است. در این تحقیق ضمن استفاده از مطالعات کتابخانه ای و تطبیقی ، سعی شده است روشهایئ بهمراه نمونه¬های عملی از کاربرد ICT ارائه داده و در پایان پیشنهاداتی را برای دست اندرکاران مدیریت بحران طرح نماید.
1 60 61 62 63 64 65 66 143