انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
فاطمه بارانی, مهدی آبادی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
هر شبکه اقتضایی متحرک شامل مجموعه‌ای از گره‌‌‌های متحرک است که در آن هیچ‌گونه زیرساخت ثابت و متمرکزی وجود ندارد. شبکه‌های اقتضایی متحرک به دلیل ویژگی‌های ذاتی خود در مقایسه با سایر شبکه‌ها در مقابل حملات مسیریابی آسیب‌پذیرتر هستند. در این مقاله، رویکردی ممتیکی مبتنی بر الگوریتم کلونی زنبورهای مصنوعی به نام MemBee برای تشخیص ناهنجاری پویا در شبکه‌های اقتضایی متحرک پیشنهاد می‌شود. رویکرد پیشنهادی شامل سه مرحله اصلی آموزش، تشخیص و به‌روزرسانی است. در مرحله آموزش، با استفاده از الگوریتم ممتیکی NicheMABC مجموعه‌ای از شناساگرهای کروی برای پوشش حداکثری فضای غیرعادی تولید می‌شود. در فرآیند تولید شناساگرهای کروی، از یک الگوریتم جستجوی محلی برای بهبود این شناساگرها و از تخمین مونت کارلو برای جلوگیری از تکرارهای غیرضروری استفاده می‌شود. در مرحله تشخیص، با استفاده از شناساگرهای کروی تولید شده ناهنجاری‌ها در ترافیک شبکه تشخیص داده می‌شوند. در مرحله به‌روزرسانی، شناساگرهای کروی با استفاده از یکی از دو روش به‌روزرسانی جزیی و کلی به‌روز می‌شوند. نتایج آزمایش‌های انجام شده برای حملات مسیریابی ارسال سیل‌آسا، سیاه‌چاله، همسایه، سریع و لانه کرمی نشان می‌دهند که رویکرد MemBee در مقایسه با سایر رویکردهای مشابه قادر است توازن بهتری میان نرخ تشخیص و نرخ هشدار نادرست برقرار کند.
محبوبه صمدی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
یکی از چالش¬های دنیای نرم¬افزار، توسعه¬ی نرم¬افزارهایی با قابلیت اطمینان بالا و مطابق با نیازمندی¬های کاربران می¬باشد. روش-های صوری که روش¬هایی مبتنی بر ریاضیات هستند، به عنوان یکی از راه¬حل¬های این چالش ارائه شده¬اند. از سوی دیگر به دلیل گسترش روز¬افزون در استفاده از برنامه¬های احتمالاتی و پیچیدگی آزمون این¬گونه برنامه¬ها، امروزه تمایل زیادی به بررسی رویکردهای صوری برای توصیف، تولید و درستی‌یابی برنامه‌های احتمالاتی ایجاد شده است. از آن جایی که سیستم¬های احتمالاتی ممکن است ذی¬نفعان مختلفی داشته باشد، لازم است به جای آن که سیستم توسط یک فرد توصیف شود، ذی¬نفعان مختلف، سیستم را از دیدگاه خود توصیف کرده و در نهایت با ترکیب توصیف¬ها، توصیف نهایی سیستم بدست آید. توصیف نهایی سیستم باید سازگار بوده و نیازهای ذی¬نفعان مختلف را پوشش دهد. هدف این مقاله ارائه¬ی روشی صوری برای ترکیب دیدگاه ذی¬نفعانمختلف در توصیف سیستم¬های احتمالاتی می¬باشد. بدین منظور ابتدا به کمکزنجیره¬ی مارکف محدودیت،سیستم از دیدگاه ذی¬نفعان مختلف مدل¬سازی شده و در نهایت با استفاده از فرمالیسم Z توصیف می¬شود.از آن جایی که عملیات فعلی حساب شِما در Z برای ترکیب توصیف¬ها مناسب نبوده و سازگاری نیازهای ذی¬نفعان در توصیف نهایی حفظ نمی¬شود، در این مقالهعملگرهای جدید در سطح زبان توصیف Z به منظور ترکیب توصیف¬های ذی¬نفعان مختلف ارائه می¬شود.
سمانه مهدوی‌فر, مهدی آبادی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
امروزه استفاده روزافزون از دستگاه‌های آگاه از موقعیت منجر به انجامپژوهش‌هایمتعددی در زمینه داده‌کاوی مسیرهای حرکت اشیا متحرک شده است. از آن جا که داده‌های مسیرهای حرکت ممکن است شامل اطلاعات حساسی باشند، بنابراین حفظ حریم خصوصی اشیا متحرک در صورت انتشار این داده‌ها از اهمیت زیادی برخوردار است. در رویکردهای موجود،داده‌های مسیرهای حرکت بدون توجه به نیازمندی‌های متفاوت حریم خصوصی اشیا متحرک گمنام می‌شوند. در این مقاله، رویکردی جدید مبتنی بر خوشه‌بندی حریصانه برای گمنام‌سازی داده‌های مسیرهای حرکت ارائه می‌شود که در آن نیازمندی‌های متفاوت حریم خصوصی اشیا متحرک در نظر گرفته می‌شود. در این رویکرد، ابتدا به هر مسیر حرکت متناسب با نیازمندی‌های حریم خصوصی شی متحرک تولید کننده آن مسیر حرکت یک سطح حریم خصوصی متفاوت نسبت داده می‌شود. سپس مبتنی بر معیار فاصله EDR، خوشه‌هایی با شعاع ثابت از داده‌های مسیرهای حرکتایجاد می‌شود به گونه‌ای که اندازه هر خوشه متناسب با بالاترین سطح حریم خصوصی مسیرهای حرکت در آن خوشه باشد. در نهایت، با استفاده از یک الگوریتم جدید برای یافتن نقاط قابل اتصال، مسیرهای حرکت در هر خوشه به یک مسیر حرکت واحد گمنام می‌شوند.نتایج آزمایش‌های انجام شده روی داده‌های واقعی مسیرهای حرکت اشیا متحرک نشان می‌دهند که رویکرد پیشنهادی قادر است مصالحه مناسبی بین حفظ حریم خصوصی و سودمندی داده‌های مسیرهای حرکت گمنامفراهم نماید.
مهدی پارسا, علی وحیدیان کامیاد, محمدباقر نقیبی سیستانی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
یکی از مهمترین سیستم های موجود در نیروگاه حرارتی، بویلر می باشد.این سیستم دارای خصوصیاتی از جمله چند¬ورودی چند¬خروجی، متغیر با زمان و غیرخطی است به همین خاطر مدلسازی آن با استفاده از روشهای کلاسیک مشکل است. از طرفی در روشهای مدلسازی کلاسیک به دلیل در نظر گرفتن فرضیاتی در مدلسازی سیستم و یا نیاز به داشتن خروجی¬های سیستم به ازای یک ورودی¬های خاص، اعتبار و دقت مدل کاهش یافته و همچنین اعمال ورودی¬های مورد نظر به سیستم بویلر مستلزم در نظر گرفتن هزینه¬ها و ریسک¬های زیادی می¬باشد. از آنجایی که سیستم¬های کنترل توزیع شده به طور گسترده در نیروگاه¬ها مورد استفاده قرار می¬گیرد، داده¬های مربوط به پارامترهای بویلر جمع¬آوری و ثبت می¬شوند به همین خاطر استفاده از تکنیک-های داده¬کاوی یک روش بسیار موثر در مدلسازی سیستم می باشد زیرا در این روشها علاوه براینکه تمام شرایط کاری واقعی سیستم در نظر گرفته می¬شود دیگر نیازی به انجام آزمایشهای مختلف وجود ندارد. در این مقاله از تکنیک های داده¬کاوی به منظور مدلسازی میزان اکسیژن موجود در گازهای خروجی از دودکش بویلر نیروگاه¬حرارتی کارخانه ذوب¬آهن اصفهان استفاده می شود و مدلی با یک رابطه ساده و دقت مناسب حاصل می¬گردد که به سادگی قابل پیاده سازی با سیستم کنترل موجود در نیروگاه بوده و می توان از خروجی آن به عنوان جایگزین سنسور مربوطه در دستیابی به هدف¬های مختلف از جمله کنترل و پیش¬بینی خطا استفاده کرد.
سعید فضلعلیئی, مسعود صبائی, حمیدرضا بخشی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در این مقاله روشی بدون محدوده و توزیع شده برای مکان¬یابی شبکه¬های حسگر بی¬سیم ارائه شده است که محدودیت‌های سخت‌افزاری را حذف می‌کند و به همین دلیل هزینه و مصرف انرژی پائینی داشته و می تواند به توسعه پذیری شبکه کمک بسیاری نماید. در این مقاله روش نوینی برای محاسبه وزن در روش مرکز ثقل وزن¬دار ارائه شده است که در اصلی¬ترین قسمت آن از محاسبات ریاضی و رگرسیون آماری بهره برده و سپس با انتخاب بهترین وزن‌ها برای هر گره حسگر به تخمین موقعیت آن پرداخته است . این روش همچنین توانسته است، تا حدود زیادی مشکل سیاه‌چاله و جاذبه‌ی آن‌را، برای گره‌های تحت‌پوشش 2، 3یا 4 گره راهنما نیز حل نماید. با بررسی نتایج ارزیابی دیده می‌شود که این روش دقت تخمین موقعیت گره‌های حسگر را در شرایط مختلف به میزان قابل توجهی افزایش می‌دهد.
امیر صفائی, علی امیری
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
يکي از چالش‌هاي اصلي در داده کاوي و شناسايي الگو، آموزش طبقه‌بندها براي داده‌هايي است که داراي توزيع کلاس نامتوازن مي‌باشند. در اين داده‌ها، توزيع کلاس‌ها به گونه‌اي است که نمونه‌هاييک کلاس بسيار بيشتر از کلاس ديگر مي‌باشد. اين نوع داده‌ها در بسياري از کاربردهاي عملي و صنعتي وجود دارند. در يادگيري ماشيني، ترکيب چند طبقه‌بند نسبت به يک طبقه‌بند داراي دقت بالاتري مي‌باشد، اما هيچکدام از اين تکنيک‌هاييادگيري نمي‌توانند به تنهائي مسائل با داده‌هاي نامتوازن را کلاس‌بندي نمايند. لذا الگوريتم‌هاي ترکيبي توسعه يافته براي اين منظور طراحي شده‌اند. يکي از مهمترين چالش‌هاي پيش‌روي محققان در کلاس‌بندي ترکيبي، تخمين پارامترهاي هزينه مي‌باشد و اين پارامترها از طريق روشهاي آزمون و خطا قابل تعيين مي‌باشند. در اين مقاله از الگوريتم ازدحام ذرات (PSO) براي تخمين پارامترهاي هزينه استفاده شده است. روش پيشنهاد شده بر روي پايگاه داده UCI اعمال شده و نتايج شبيه‌سازي، بهبود عملکرد معيارAUC را به بيش از 90% نشان داده است.
اسماء احمدیان مرج
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله یک فلیپ فلاپ راه اندازی شونده با پالس خارجی ارائه شده است که با استفاده از کاهش ترانزیستورهای سری و بهره گیری از مدار المان C توان مصرفی و تاخیر مدار بهبود یافته است. در این مدار کاهش ترانزیستورهای سری به کاهش سایز ترانزیستورها و در نتیجه کم کردن مساحت مدار نیز کمک می¬کند. این مدار با 3 مدار دیگر مقایسه شده است که شبیه سازی با استفاده از نرم افزار HSpice و در تکنولوژی 65 نانومتر نشان می¬دهد که فلیپ فلاپ پیشنهادی، تاخیر و توان مصرفی کمتری در مقایسه با فلیپ فلاپ¬های قبلی دارد. نتایج شبیه سازی بیانگر این است که توان مصرفی این مدار در مقایسه با سایر مدارها بین 4 تا 59 درصد کاهش یافته است و تاخیر مدار تا حدود 5/17 درصد کم شده است.
آزیتا فاضل‌خواه, فرشاد الماس‌گنج
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
يکي از مهم ترين پارامترها در بازشناسی گفتار، بهبود عملکرد سیستم و افزایش درصد صحت بازشناسی آن است. روش¬های متفاوتی برای اين بهبود وجود دارد، که از جمله، بهبود مدل¬هاي صوتي، ویژگی¬ها و مقاوم¬سازی بازشناسي نسبت به تغييرات محيطي مي¬باشد. از جمله‌ی اين روش¬های بهبود ، ترکیب سیستم¬ها ، پس از بدست آوردن فرضیه‌ی نهایی چند سیستم بازشناسي مستقل است. ترکیب سیستم ها، هنگامی که سیستم¬های مختلف، الگوهای خطایی متفاوتی دارند، می تواند عملکرد نهائي بازشناسی گفتار را بهبود بخشد. ترکیب خروجی سیستم¬ها، به این منظور است که نرخ خطای سیستم مرکب کمتر از سیستم انفرادی شود. در اين مقاله، ترکیب لتیس بدست‌آمده از سیستم‌ها معرفی خواهدشد. در این روش، سيستم هاي بازشناسي گفتار بر پايه‌ی مدل مخفی مارکوف ، مورد استفاده قرار مي گيرند و دادگان فارس دات کوچک نیز مورد استفاده قرار گرفتند. در این کار برای بهبود درصد صحت بازشناسی، لتیس دو سیستم MFCC و PLP ، که با استفاده از HTK بدست آمده‌اند، با هم ترکیب شده ومیزان درصد صحت بازشناسی نسبت به قبل از ترکیب، 1.5 درصد افزایش یافت.
اسحاق پورطاهری, محسن صانعی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
سلول¬های جمع¬کننده تک بیتی یکی از پر کاربردترین بلوک¬ها در انجام عملیات محاسباتی در سیستم¬های VLSI می¬باشند و به همین دلیل بهينه سازی توان مصرفی و سرعت در این سلول¬ها اهمیت زیادی دارد. لذا در این مقاله سعی شده است توان مصرفی این سلول¬ها با حفظ سرعت بهبود یابد. در این مقاله سه سلول جمع¬کننده جدید با استفاده از ماجولهای XOR، XNOR و مالتی پلکسر معرفی می¬شود که توان مصرفی و حاصل ضرب توان مصرفی در تاخیر (PDP) در آنها نسبت به سلول¬های قبلی کمتر می-باشد. تعداد ترانزیستورهای کمتر این سلول¬ها نسبت به سلول¬های جمع کننده معمولی¬ ویژگی ¬دیگر این سلول¬ها می¬باشد. شبیه¬سازی¬ها در محیط HSPICE و با تکنولوژی 65 nm صورت ¬گرفته¬است. نتایج این شبیه¬سازی¬ها نشان دهنده بهبود 31 تا 67 درصدی توان مصرفی نسبت به بهترین سلول ارائه شده قبلی است.
امید مو‌سی‌زاده, حمزه کندی, لیلی محمد خانلی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه¬های بی¬سیم با پیشرفت¬هایی که در افزایش پهنای باند و میزان نواحی تحت پوشش دارند به یکی از شبکه¬های پرکاربرد تبدیل شده¬اند. برای استفاده از منابع شبکه¬های خارج از محدوده ارتباطی کاربر، احراز اصالت امری حیاتی است. LMAM (Light-weightMutual Authentication Mechanism) یک پروتکل احراز اصالت برای شبکه¬های بی¬سیم IEEE 802.16eاست که با پشتیبانی از مفهوم احراز اصالت محلی و عدم استفاده از رمزنگاری نا¬متقارن، تأخیر احراز اصالت را به صورت چشم¬گیری کاهش داده است. برای ارتباطات بدون قطعی در محدوده شبکه¬های خارجی، تأخیر handoff باید به حداقل کاهش یابد، تأخیر احراز اصالت نیز یکی از تأخیرهای اجتناب¬ناپذیـر و موثر در عملیـات handoff می¬باشد. با این که LMAM به ¬¬خوبـی در مقابل حملات خرابکارانه مقاومـت می¬کند، ولی باز هم می¬توان از تأخیر احراز اصالت کاست، بدین منظور برای کاهش هر چه بیشتر تأخیر احراز اصالت، در راهکار پیشنهادی (E-LMAM (Enhanced LMAM))، به جای رمزنگاری متقارن استفاده شده در LMAM، از درهم¬سازی و رمزنگاری XOR بهره بردیم. نتایـج تحلیل¬های کارایی و امنیتی نشان¬ می¬دهد که E-LMAM از لحاظ سربار محاسباتی بهتر از روش¬های موجود و از لحاظ امنیتی مانند LMAM عمل می¬کند.
محمدجواد امیری, امیر محمدزاده لاجوردی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله روشی جهت ایجاد مدل نیازمندی‌ها و بهینه‌سازی آن بر اساس مدل اهداف با استفاده از منطق عبارات ارائه شده است. روش‌های ایجاد مدل اهداف عموماً با چالش‌هایی نظیر غیرخودکار بودن فرآیند ایجاد مدل، در نظر نگرفتن نظرات مشتری در ایجاد مدل، عدم رفع صحیح و صریح تداخلات احتمالی بین اهداف و عدم اولویت گذاری اهداف روبرو بوده‌اند. در این مقاله ابتدا سعی می‌گردد روشی جهت ایجاد مدل اهداف ارائه گردد. در این روش بر پایه نظرات سه دسته از ذی‌نفعان، مدل با استفاده از روابط ساختاری مختلف گسترش یافته و سپس بر اساس همان نظرات که به صورت مدون و کمی برای هر هدف مشخص می‌گردد رفع تداخلات احتمالی و اولویت گذاری انجام می‌پذیرد. در ادامه و از آن جایی که هدف از ایجاد مدل اهداف استخراج نیازمندی‌ها است با استفاده از منطق عبارات مدل ساده شده و مدلی به دست می‌آید که تنها شامل نیازمندی‌ها می‌باشد. این مدل تحت عنوان مدل نیازمندی‌ها در یک نگاه بیانگر کل نیازمندی‌های سازمان یا سیستم، و روابط آن‌ها بوده و در صورت تداخل نیازمندی‌ها نشان‌دهنده‌ی این تداخل نیز می‌باشد. همچنین با استفاده از الگوریتم دایکسترای اصلاح شده و معیارهای اولویت اهداف، نیازمندی‌ها اولویت‌گذاری می‌گردند.
فهیمه حسن‌زاده, محمود نقیب‌زاده, مهرداد جلالی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
مسأله دسترس¬پذيري براي گراف G=(V,E)، به بررسي وجود يا عدم وجود مسير بين دو رأس داده شده مي¬پردازد. اين مسأله در حوزه¬هايي مانند زيست فناوري، وب معنايي، شبکه¬هاي کامپيوتري و شبکه¬هاي اجتماعي که داده¬هاي بسيار بزرگي را با ساختار گراف دارا مي¬باشند، نقش مهمي ايفا مي¬کند. همچنين اهميت و کاربرد اين مسأله در مديريت و الگوريتم¬هاي گراف بسيار قابل توجه است. در اين مقاله يک روش برچسب¬گذاري جديد براي گراف¬هاي جهت¬دار بزرگ ارائه شده است که مي¬تواند به شيوه¬اي بسيار کارا برچسب¬گذاري را انجام داده و به پرس¬وجوهاي دسترس¬پذيري در مرتبه‌اي از زمان ثابت تا زمان خطي پاسخ دهد. ويژگي مهم ديگر روش پيشنهادي اين است که اطلاعات دسترس¬پذيري تنها با يک بار پيمايش عمقي گراف محاسبه و بدون به کار گيري ساختار داده اضافي، به شيوه موثري ذخيره مي¬شوند. کارايي روش پيشنهادي نيز به وسيله آزمايشاتي مورد تحليل و ارزيابي قرار گرفته است. نتايج به دست آمده از اين روش، بهبودي را در زمان برچسب¬گذاري و اندازه برچسب¬ در مقايسه با روش GRAIL، که تنها ساختار شاخص مقياس¬پذير براي پاسخ به پرس¬وجوهاي دسترس¬پذيري است، نشان مي¬دهد.
امین مرادحاصل, محمد سعید ابریشمی, سید مهدی فخرایی, بابک نجار اعرابی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
هدف از این پژوهش اعمال ماسک‌های مربوط به فیلتر مکانی بر روی یک توالی از تصاویر (ویدئو) است، به طوری که هم‌زمان با آمدن ورودی و با سرعت بالا، خروجی آماده شود. این نوع فیلتر‌ها در کاربردهای بی‌درنگبسیاری از قبیل قطعهبندی تصاویر، تهیه نقشه‌های هوایی، تشخیص الگو، کنترل توجه دیداری و تحلیل تصاویر پزشکیمورد استفاده قرار می‌گیرند. انواع مختلف این فیلترها برای استخراج خطوط و لبه‌های تصویر، هم‌چنین گرفتن مشتق و انتگرال از تصویر استفاده می‌شود. این روشبه صورت موازی و با حداقل هزینه بر روی سخت‌افزار برنامه پذیر پیاده‌سازی شده است و قابلیت تغییر ماسک و نوع فیلتر را در زمان اجرا دارد.این سیستم به مساحتی کمتر از 30 درصد بهترین پیاده‌سازی موجود نیاز دارد و با قابلیت پردازش حدود 130 میلیون نقطه در ثانیه، 30 درصد افزایش سرعت را نشان می‌دهد. از لحاظ حافظه‌ی مورد نیاز هم تنها به نگه داری دو خط از تصویر نیازمند است. نتایج کاربردی روی تصاویر نمونه عرضه شده است که نشان‌دهنده‌ی کیفیت و کارایی این روش در کاربردهای به هنگام است.
Sharareh Alipour, Mohammad Ghodsi
سمپوزیوم علوم کامپیوتر و مهندسی نرم‌افزار 2013
For a set of n disjoint line segments S in R2, the visibility counting problem (VCP) is to preprocess S such that the number of visible segments in S from a query point p can be computed quickly. This problem can be solved in logarithmic query time using O(n4) preprocessing time and space. In this paper, we propose a randomized approximation algorithm for this problem. The space of our algorithm is O(n4
شيوا وفادار, احمد عبداله‌زاده بارفروش
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين پژوهش، هوش به عنوان يک نوع نيازمندي جديد در سيستمهاي نرم‌افزاري درنظر گرفته شده و چارچوبي براي توصيف نيازمنديهاي هوشمندي، مشابه با ساير نيازمنديها در سيستمهاي نرم‌افزاري ارائه شده است. تمرکز اصلي اين مقاله، بر روش ارزيابي اين ايده اصلي است که ويژکيهاي هوشمندي در قالب نيازمنديهاي نرم‌افزار قابل توصيف هستند. بدين منظور از رويکرد ارزيابي تجربي، به عنوان رويکرد غالب براي ارزيابي در مهندسي نرم‌افزاري استفاده شده است. در اين ارزيابي، که بر اساس استانداردهاي ارزيابي تجربي طراحي شده، بررسي مقايسه‌اي نيازمنديها در سه بعد کارکردي، کيفي و هوشمندي صورت گرفته است. در اين بررسي، شباهتها و تفاوتهاي انواع مختلف نيازمنديها (شامل نيازمنديهاي کارکردي، کيفي و هوشمندي) از نظر ويژگيهاي اعتبار، کامل‌بودن، ارتباط ميان نيازمنديها، تغييرپذيري نيازمنديها، قابليت پياده‌سازي و قابليت تست به صورت کمي اندازه‌گيري شده است. نتايج اين ارزيابي نشان مي‌دهد، شفافيت نيازمنديهاي هوشمندي (با استفاده از چارچوب معرفي شده) از نظر ويژگيهاي ذکر شده به اندازه شفافيت نيازمنديهاي کارکردي و کيفي نرم‌افزار مي باشد. نتايج اين آزمايش، ايده اصلي اين پژوهش را تاييد مي‌کنند که ويژگيهاي هوشمندي نرم‌افزار را می‌توان به صورت نيازمنديهاي نرم‌افزاري قابل درک، توصيف نمود.
هدی سادات جعفری, محمدمهدی همایون‌پور
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله، هدف تشخیص الگوهای کلیدی در سیگنال گفتار است. الگوهای کلیدی، الگوهایی هستند که نماینده‌ای از معنای کل گفتار باشند. تشخیص الگوهای کلیدی در سامانه‌های بازیابی اطلاعات مانند دسته‌بندی فایل‌های صوتی، موتور جستجو، خلاصه‌سازی، ... کاربرد دارد. در الگوریتم پیشنهادی ابتدا الگوهای تکراری در یک فایل گفتاری با استفاده از الگوریتم S-DTW تشخیص داده می‌شوند. سپس در مرحله دوم با استفاه از الگوریتم TextRank الگوهای کلیدی استخراج می‌شوند. روش پیشنهادی یک روش بی‌نظارت بوده و بدون استفاده از سامانه بازشناسی گفتار و داشتن رونوشت، الگوهای کلیدی مستقیماً از روی سیگنال گفتار استخراج می‌شوند. این الگوریتم برروی تعدادی فایل گفتاری از مجموعه داده فارس‌دات بزرگ آزمایش شده است. برای مقایسه، از دو سامانه‌ی ایجاز و FarsiSum استفاده شد که کلمات کلیدی را از روی متن تمیز، بدون داشتن خطاهای بازشناسی گفتار استخراج نمودند. سامانه‌ی پیشنهادی در مقایسه با این دو سامانه، نتایج قابل رقابتی را بدست آورده است، در حالی که تنها از سیگنال گفتار برای تشخیص الگوهای کلیدی استفاده کرده است.
امیر هاشمی, اسلام ناظمی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با افزایش حجم اطلاعات و داده‌های بستر وب، همواره نیاز به ارائه سامانه‌ها و الگوریتم‌های جدید برای تحلیل و شخصی سازی اطلاعات احساس می‌شود. سامانه‌های پیشنهاددهنده یکی از این ابزارها می‌باشند که با استفاده از روش‌های داده‌کاوی سعی در ارائه اطلاعات منطبق با نیاز مربوطه می‌باشند. در اين مقاله، روش جدیدی برای استفاده در سامانه‌های پیشنهاد دهنده ارائه شده است. در این روش برای ارائه پاسخ بهتر ابتدا داده‌های موجود با الگوریتم K-Means خوشه‌بندی شده سپس با استفاده از روش ساخت ماتریس Minhash سعی در حذف داده‌هایی که فاصله زیادی با نیاز کاربر دارند، دارد. همچنین برای افزایش دقت از LSH استفاده شده است. در انتها در آزمایشات نشان‌داده‌ایم که اگر خوشه‌بندی مناسبی انجام شود زمان پاسخ دهی، زمان مناسبی خواهد بود.
محمود مقیمی, علی یزدیان
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
فیشینگ یکی از انواع کلاهبرداری‌های آنلاین است که در آن مهاجم با استفاده از تکنیک‎های مختلف از طریق طعمه-گذاری، کاربر را به سمت بازدید از سایت‏های جعلی می‌کشاند. در این مقاله با استفاده از مشخصه‌های متمایزکننده وب سایت‏های اصلی از جعلی، مدلی مبتنی بر قاعده به منظور تشخیص حمله‌های فیشینگ در بانکداری اینترنتی ارائه گردیده است. مدل پیشنهادی بر پایه دو مجموعه ویژگی جدید با هدف تعیین میزان ارتباط بین محتوای صفحه و آدرس صفحه ارائه شده است. تعیین میزان ارتباط ذکر شده با استفاده از الگوریتم‌های تعیین تقریبی میزان تشابه دو رشته تعیین می-گردد. خروجی حاصله نیز با استفاده از روش ماشین بردار پشتیبان دسته‌بندی می‌گردد. ویژگی‎های ارائه شده در این مقاله مستقل از عواملی نظیر موتورهای جستجو و لیست سایت‏های مرور شده توسط کاربر است. نتایج حاصله از ارزیابی ویژگی‎های ارائه شده از طریق تحلیل حساسیت دلیلی بر تاثیر مثبت این ویژگی‏ها بر خروجی دسته‌بندی می‌باشد. قواعد با استفاده از درخت تصمیم از مدل ساخته شده استخراج گردیده است. نتایج ارزیابی مدل پیشنهادی مبتنی بر قواعد بر روی یک مجموعه از سایت‏های جعلی (فیشینگ) و اصلی، نشاندهنده دقت بالای مدل در تشخیص حملات فیشینگ است.
محمد حسین زارعی, ناصر یزدانی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در مراکز داده برای سادگی استفاده از منابع توسط چند کاربر، مدیریت ساده‌تر و متمرکز؛ تمامی زیرساخت از جمله ماشین‌های فیزیکی، ذخیره‌سازی، شبکه و ... را به صورت مجازی‌شده در اختیار کاربران قرار می‌دهند. در شرایط خاص نیاز به مهاجرت و جابجای ماشین‌های مجازی بین ماشین‌های فیزیکی داریم. با استفاده از روش‌هایی که مهاجرت زنده نام دارد، ماشین‌های مجازی می‌توانند بدون وقفه در سرویس مهاجرت کنند. در این مقاله ما روش‌های مهاجرت زنده و کارهایی که برای بهبودی آن انجام شده را مطرح می‌کنیم. در نهایت روش که در مورد ماشین‌های مجازی وب سرورها بهینه عمل می‌کند را ارائه می‌کنیم. در نهایت سه روش پیش‌کپی، توقت‌کپی و روش بهینه ارائه شده در ماشین‌های مجازی وب سرورها را مقایسه می‌کنیم.
1 69 70 71 72 73 74 75 143