عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
سمن مثقالی, جواد عسکری
|
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
|
حملات فیشینگ به گونهای از حملات گفته میشود که در آن تلاش میشود یک کاربر به صفحات تقلبی از وبسایتهای مهم و پرکاربرد هدایت شود. صفحات جعلی در بسیاری از موارد، بسیار شبیه به صفحات اصلی میباشند و همین موضوع میتواند کاربران را با مشکلات مختلفی مواجه سازد. به عنوان مثال ممکن است برای دستیابی به اطلاعات ایمیل، یک کاربر به صفحهی ورود جعلی از جیمیل یا یاهومیل هدایت شود. تشخیص به موقع اینگونه حملات به منظور حفظ حریم خصوصی و نیز افزایش امنیت افراد در تراکنشهای مالی آنلاین، یکی از چالشهای اخیر است. در این مقاله یک روش مبتنی بر شبکه عصبی خودرمزنگار به منظور استخراج ویژگی موثر و طبقهبندی حملات فیشینگ اینترنتی معرفی شده است که در این روش، برای هر کلاس یک شبکهی خودرمزنگار به منظور استخراج ویژگی، به صورت غیرنظارتی آموزش داده میشود تا هر شبکه بتواند ویژگیهای هر کلاس را به صورت موثر استخراج کند. پس از آن، به کمک تابع بیشینهی هموار، هر دو شبکه به صورت نظارتی و به کمک دادههای آموزشی، آموزش داده میشوند. نتایج بدست آمده به خوبی نشان میدهند که روش بکار گرفته شده قادر است دقت بالاتری نسبت به روش پرسپترون چند لایه و دیگر روشهای طبقهبندی فراهم آورد.
|
||
یحیی پورسلطانی, محمد حسن شیرعلی شهرضا, سید علیرضا هاشمی گلپایگانی
|
بیست و هشتمین کنفرانس بین المللی انجمن کامپیوتر ایران
|
استاندارد BPMN2.0، یکی از پرکاربردترین و محبوبترین زبانهای مدلسازی فرآیندهای کسب و کار است؛ این استاندارد در عین داشتن قابلیت فهم بالا داراي ماهيتي غير صوري است. اين ویژگی ميتواند کارهایی مثل صحتسنجي فرآيندها و یا انجام انواع تحلیلهای کمی مثل ارزيابي کارايي آن را با دشواریهایی روبرو کند. در تحقيقات پيشين، روشهای مختلفی به منظور صوریسازی مدلهای فرآیندی BPMN2,0 ارائه شدهاست، از جمله: نگاشت آن به شبکههای پتری، توصیف جبری آن و یا استفاده از سایر روشهای صوری.
در این پژوهش، بر مبنای یک نگاه عام و مستقل از زبان مدلسازی به مدلهای فرآیندی و بر مبنای الگوهای جریان کنترلی پایهای، نگاشتی بین مدلهای فرآیندی BPMN2.0 و یکی از گسترشهای شبکههای پتری به نام شبکههای پتری جریان کار ارائه شدهاست.این نگاشت نسبت به روشهای پیشین، سازگاری بهتری با اجزای مدلهای فرآیندی BPMN2.0 دارد و نسبت به نگاشت به شبکههای پتری کلاسیک، پیچیدگی کمتری داشته و تعداد اجزای مدل مقصد، کمتر است.
|
||
مریم جلیلآذری, افشین بهمرام, حبیب ایزدخواه
|
بیست و هشتمین کنفرانس بین المللی انجمن کامپیوتر ایران
|
استگانوگرافی روشی برای اختفای پیام به منظور برقراری ارتباط مخفیانه است. هدف آن پنهان کردن اطلاعات محرمانه در دادههای معمولی است که سبب برانگیختگی شک نمیشود. هدف اصلی این مقاله، ارائه روشی جدید برای پنهاننگاری تصاویر است که پارامترهای مهم این روش را بهبود ببخشد. برای این منظور، از ترکیب الگوریتم ژنتیک و تبرید شبیهسازی شده استفاده شده است. در روش ارائه شده، ابتدا بر روی تصویر پوشش، الگوریتم ژنتیک اعمال میشود. سپس به منظور پیداکردن بهترین مکان برای جاسازی اطلاعاتمحرمانه و همچنین افزایش سرعت جستجو از الگوریتم تبرید شبیهسازی شده استفاده شده است. در این روش، عمل پنهانسازی به صورت یک روش جستجو و بهینهسازی، مدلسازی میشود. به این ترتیب، با یافتن بهترین مکان در تصویر میزبان برای پنهانسازی تصویر محرمانه، سعی میکند دادههای بیشتری را جاسازی کند و همچنین تشخیص پیام مخفی شده را مشکل میسازد و این باعث افزایش امنیت تصویر پنهاننگاری شده میشود.
در پایان، نتایج شبیهسازی نشان میدهد که روش ارائه شده نسبت به سایر روشها، عملکرد بهتری دارد، همچنین دارای کیفیت و امنیت بیشتری است.
|
||
|
|
|
||
فاطمهالسادات ساعتچی
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با پیشرفت تکنولوژی، فناوری مبتنی بر CMOS که سالها بهعلت برخي مزايا از قبيل توان مصرفي کم، حاشيه نويز بالا و قابليت مجتمعسازي در مقياس وسيع، فناوري غالب بودهاست، چالشها اساسی روبهرو شدهاند. بنابراین، بخش قابل توجهی از تلاش طراحان این مدارها امروزه معطوف به یافتن تکنولوژی جایگزینی برای پیاده سازی این مدارها شده است. یکی از این تکنولوژیها استفاده از ساختارهاي مبتنی بر مدل تقاطعي که بصورت پائين به بالا طراحي ميشوند، میباشد. البته تراکم اشکال و تغييرپذیری پارامترها براي این ساختارها از مهمترين چالشهاي طراحيهای آینده به شمار میروند که بايستی حین فرآیند نگاشت مدار و همچنين در آناليز پارامترهای طراحی این ساختارها به خصوص بارآوری ساخت، مورد توجه قرار گيرد. در اين مقاله، براي يک مدل نگاشت حريصانه آگاه از اشکال و تغييرپذيري، بارآوري ساخت مورد بررسی قرار گرفته است؛ و تاثير نرخ اشکال، اندازه تابع منطقي، نسبت اندازه تابع به اندازه مدل تقاطعي و نرخ تغييرپذيري را با استفاده از شبيه سازي مونتکارلو بر روي بارآوري ساخت مورد مطالعه قرار داده است.
|
||
ناهید شایگانپور
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
اخيراً در سالهاي اخير علاقه رو به رشدي در حوزه هوش دسته جمعي درمسائل بهينهيابي محيطهاي پويا به دليل اهميت آن دردنياي واقعي ايجاد شده است. هوش دسته جمعي يک حوزه جديد از تحقيقات است که بروي مطالعه و مدلسازي رفتار اجتماعي حشراتي مثل مورچهها و زنبورها تمرکز دارد. کلوني زنبورها داراي اين قابليت ميباشد که خود را به راحتي با محيط در حال تغيير وفق دهد به همين منظور ميتوان از الگوريتمهاي زنبور براي بهينه يابي مسائل پويا استفاده کرد. از آنجا که برخي از مسائل دنياي واقعي تکرارپذير ميباشند نياز به يک حافظه جهت نگهداري راه حلهاي گذشته به منظورتقويت کارايي الگوريتمها براي مسائل بهينهيابي پويا ضروري به نظر ميرسد. در اين مقاله الگوريتم خوراک جويي زنبور با يک حافظه صريح ترکيب گرديده و برروي تابع محک قلههاي در حال نوسان آزمايش شده و نتايج با الگوريتمهاي تکاملي، الگوريتمهاي تکاملي مبتني بر حافظه، روشهاي چندجمعيتي و مهاجرهاي تصادفي مقايسه گرديده است. نتايج نشان ميدهد وجود حافظه به دليل به کارگيري راه حلهاي گذشته در بهبود الگوريتم و کاهش خطا موثر ميباشد و از روشهاي ارائه شده قبلي بهتر است.
|
||
نرگس نوروزی, نوشین ریاحی
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در طراحي بسياري از سيستمهاي تشخيص گفتار پيشين، از روشهاي يادگيري نظارتي جهت آموزش طبقهبندها استفاده شده است؛ که نيازمند مجموعهي عظيمي از دادههاي برچسبدار ميباشد. همانطور که ميدانيم در بسياري از مسائل يادگيري کاربردي موجود در دنياي امروز، جمعآوري دادههاي برچسبدار امري بسيار مشکل، زمانبر و پرهزينه است. در حالي که حجم زيادي از دادههاي بدون برچسب به آساني در دسترس بوده ولي روشهاي موثر کمتري جهت استفاده از آنها وجود دارد. پردازش وآناليز گفتار، يکي از مهمترين مسائلي است که مشکل برچسب زدن دادههاي آموزشي در آن مطرح است. به طوري که براي برچسب زدن به يک ساعت گفتار، حدوداً به 400 ساعت زمان نياز داريم. به همين دليل ما در اين مقاله الگوريتم بهبود يافته MCo_Training1 را به منظور ساخت يک سيستم يادگيري نيمهنظارتي جهت شناسايي حروف مصوت ارائه ميدهيم که در آن حجم عظيمي ازدادههاي بدون برچسب، مورد استفاده قرار ميگيرند. نتايج بدست آمده نشان ميدهد که کارايي الگوريتم ارائه شده در مقايسه با روشهاي يادگيري نظارتي و الگوريتم استاندارد Co_Training بالا بوده و ميزان نرخ خطاي تشخيص به شکل قابل توجهي کاهش پيدا ميکند.
|
||
حميدرضا بيگی
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
الگوريتم بهينه¬سازي بيز که در شاخه الگوريتم¬هاي تکاملي قرار مي¬گيرد، براي تخمين توزيع احتمال حاکم بر راه¬حل¬هاي منتخب، سعي در ساخت يک شبکه بيز دارد که بتواند اين توزيع را به خوبي تخمين بزند. سپس از اين شبکه براي توليد نسل بعد استفاده مي¬نمايد. نتايج به کارگيري اين الگوريتم حاکي از قدرت وي براي شناسايي روابط ميان متغيرهاي موجود در يک مساله بهينه-سازي مي¬باشد. در اين مقاله، روشي براي بهبود الگوريتم بهينه¬سازي بيز در محيط¬هاي پيوسته مطرح مي¬گردد که در آن راه¬حل-هاي انتخابي ابتدا با استفاده از يک الگوريتم خوشه¬بندي کارا، به چند خوشه تقسيم شده و سپس براي هر خوشه يک شبکه بيز توليد مي¬شود و نسل بعد با بهره¬گيري از شبکه¬هاي ساخته شده متولد مي¬شود؛ تعداد افراد توليد شده از هر شبکه بيز وابسته به تعداد راه¬حل¬هايي مي¬باشد که در خوشه مربوط به آن شبکه قرار گرفته است. نتايج آزمايشات نشان¬ دهنده¬ی برتري الگوريتم پيشنهادی بر الگوريتم استاندارد بهينه¬سازي بيز مي¬باشد.
|
||
حبیب خدادادی, سعید راحتی قوچانی, اعظم استاجی
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شناسايي رابطه تقابل در گفتمان به توانائي توليد و درک گفتمان کمک مي¬کند و در سيستم¬هاي متعددي مانند خلاصه¬ساز، تفسير و... کاربرد دارد. اين رابطه در يک گفتمان مي¬تواند به کمک نقش¬نماهاي خاص رابطه تقابل مانند "اما" و "ولي" شناسايي شود؛ اما در بعضي موارد اين نقش¬نماها حذف مي¬شوند و شناسايي رابطه را با مشکل مواجه مي¬کنند. به همين علت به منظور شناسايي اين رابطه، از ويژگي¬هاي زمان فعل¬ها، جفت کلمات، وجود يا عدم وجود شناسه¬هاي اعداد در دو قسمت متني اطراف نقش¬نما، فعل¬ها و کلمات منفي در يک طرف نقش¬نما و در طرف ديگر و عبارات دو و سه کلمه¬اي پرکاربرد در رابطه تقابل، استفاده شد. در اين مقاله پس از گردآوري 5000 نمونه رابطه تقابل و 5000 نمونه ساير روابط از مجموعه داده پژوهشکده هوشمند علائم، براي هر نمونه بردار ويژگي تشکيل داده شد. و در نهايت براي دسته-بندي و تشخيص رابطه تقابل از ماشين بردار پشتيبان (SVM) استفاده شد. ميزان صحت دسته¬بند 84.95 در بهترين حالت است.
|
||
طاهر رهگوی, رضا منصفی
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
دو الگوريتم اکتشافي براي حفظ حريم خصوصی در کاوش سودمندي
|
||
سعید پارسا, سمیه عربی نرئی
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
هدف از این مقاله ارائه روشی برای تشخیص خودکار خطاهای موجود در سیستمهای نرمافزاری با حداکثر دقت ممکن و حداقل نیاز به بررسی دستی کد برنامه است. راه کارهایی که تاکنون برای رسیدن به این هدف، ارائه شدهاند سعی دارند با مقایسه اطلاعات زمان اجرای برنامهها در اجراهای موفق و ناموفق و در نقاط خاصی از برنامه که تعیینکننده نام دارند، نقاط مظنون به خطا را به برنامه نویس معرفی کنند. اما مشکل اصلی این است که تحلیل اطلاعات زمان اجرا در نقاط تعیینکننده بدون در نظر گرفتن وابستگیهای موجود بین تعیینکنندهها، منجر به عدم توانایی این روشها در کشف برخی از انواع خطاها خواهد شد. برای رفع این مشکلات در این مقاله راه کاری نوین بر مبنای تحلیل رفتارهای زمان اجرای برنامه ها در قالب مسیرهای اجرایی و با در نظر گرفتن تعاملات بین تعیینکنندهها، ارائه شدهاست. بدین منظور از یک روش تحلیل خوشهبندی به منظور تشخیص نزدیکترین اجراهای موفق و ناموفق جهت تعیین محل خطا، استفاده شدهاست. ارزیابی راهکار پیشنهادی بر روی مجموعهای از برنامه های واقعی، موفقیت روش پیشنهادی را در کشف دقیقتر خطاها نسبت به روشهای پیشین نشان میدهد.
|
||
سیدمرتضی بابامیر, مهدی برهانی دهکردی, امیر اسماعیلی
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
راستی¬آزمایی نرم¬افزارهای زمان¬واقعی با دو مسئله مواجه است: (1) چگونه قوانین راستی¬آزمایی تولید کنیم و (2) چگونه آنها را برای راستی-آزمایی توصیف مسئله به کار ببریم. ما در این مقاله روشی را ارائه می¬دهیم تا به وسیله آن به حل این دو مسئله برای سیستم¬هایی که با ماشین حالت زماندار توصیف می¬شوند، بپردازیم. در قدم اول، گزاره¬های منطقی زمان واقعی را از توصیف¬ مسئله به دست می¬آوریم. در قدم دوم، قیود ایمنی را از گراف حالات ماشین حالت زماندار توصیف مسئله به دست می¬آوریم و در قدم سوم این قیود را به گزاره¬های منطقی زمان واقعی تبدیل می¬کنیم. این گزاره¬ها که قیود ایمنی را نشان می¬دهند برای راستی¬آزمایی گزاره¬های حاصل از توصیف که در قدم اول به دست آمده¬اند، به کار گرفته می¬شوند. برای نشان¬دادن عملی¬بودن روش¬مان، مسئله سیستم زمان¬واقعی تقاطع جاده و راه¬آهن را مطرح می¬کنیم و روش¬مان را برای آن به کار می¬بریم.
|
||
رضا منصفی
|
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در اين مقاله برای زمانبندي بار محاسباتي تقسيمپذير با درنظرگرفتن توأم بازگشت نتايج و محدودیت حافظه، یک مدل ریاضی و حل آن، ارائه شده است. يكي از اهداف زمانبندي در اينگونه سيستمها، كمينهسازي زمان كل پاسخ است. تاكنون الگوريتمی معين با پيچيدگي زماني چند جملهاي كه بتواند در تمام حالتها جواب بهينه را توليد كند، براي این منظور ارائه نشده است. اين مساله مانند مسائل تركيباتي، پيچيده به نظر ميرسد و راه حلهاي موجود برای آن، راه حلهاي ابتكاري است. در اين مقاله، مدل پیشنهادی با استفاده از روش توابع پرکننده و انشعاب و تحدید، حل شده است. با انجام شبيهسازي و مقايسه نتايج مشاهده ميشود كه این راه حلها، در مقایسه با ساير روشهاي موجود جوابهاي بهتري توليد ميكنند. در ميان روشهاي موجود، الگوريتم پيشنهادي از ميانگين كل درصد خطاي نسبي كمتري برخوردار است.
|
||
محمدرضا ولی زاده, منصور ذوالقدری جهرمی
|
نهمین کنفرانس سالانه انجمن کامپیوتر ایران
|
|
||
حدیث محسنی تکلو, آرش طبیبی آذر
|
نهمین کنفرانس سالانه انجمن کامپیوتر ایران
|
|
||
محمد مهدی همایونپور, حمید پایگذار
|
نهمین کنفرانس سالانه انجمن کامپیوتر ایران
|
|
||
محرم منصوری زاده, نصراله مقدم چرکری, احسان اله کبیر
|
نهمین کنفرانس سالانه انجمن کامپیوتر ایران
|
|
||
پیمان ادیبی, محمدرضا میبدی
|
نهمین کنفرانس سالانه انجمن کامپیوتر ایران
|
|
||
سید احمد حسینی لواسانی, ترانه اقلیدس
|
نهمین کنفرانس سالانه انجمن کامپیوتر ایران
|
|
||
Zair Abdelouahab, Edson Nascimento, Ozéas R. Lobato Filho
|
نهمین کنفرانس سالانه انجمن کامپیوتر ایران
|
|