انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
سمن مثقالی, جواد عسکری
بیست و هفتمین کنفرانس بین الملی انجمن کامپیوتر ایران
حملات فیشینگ به گونه‌ای از حملات گفته می‌شود که در آن تلاش می‌شود یک کاربر به صفحات تقلبی از وب‌سایت‌های مهم و پرکاربرد هدایت شود. صفحات جعلی در بسیاری از موارد، بسیار شبیه به صفحات اصلی می‌باشند و همین موضوع می‌تواند کاربران را با مشکلات مختلفی مواجه سازد. به عنوان مثال ممکن است برای دست‌یابی به اطلاعات ایمیل، یک کاربر به صفحه‌ی ورود جعلی از جی‌میل یا یاهومیل هدایت شود. تشخیص به موقع این‌گونه حملات به منظور حفظ حریم خصوصی و نیز افزایش امنیت افراد در تراکنش‌های مالی آنلاین، یکی از چالش‌های اخیر است. در این مقاله یک روش مبتنی بر شبکه عصبی خودرمزنگار به منظور استخراج ویژگی موثر و طبقه‌بندی حملات فیشینگ اینترنتی معرفی شده است که در این روش، برای هر کلاس یک شبکه‌ی خودرمزنگار به منظور استخراج ویژگی، به صورت غیرنظارتی آموزش داده می‌شود تا هر شبکه بتواند ویژگی‌های هر کلاس را به صورت موثر استخراج کند. پس از آن، به کمک تابع بیشینه‌ی هموار، هر دو شبکه به صورت نظارتی و به کمک داده‌های آموزشی، آموزش داده می‌شوند. نتایج بدست آمده به خوبی نشان می‌دهند که روش بکار گرفته شده قادر است دقت بالاتری نسبت به روش پرسپترون چند لایه و دیگر روش‌های طبقه‌بندی فراهم آورد.
یحیی پورسلطانی, محمد حسن شیرعلی شهرضا, سید علیرضا هاشمی گلپایگانی
بیست و هشتمین کنفرانس بین المللی انجمن کامپیوتر ایران
استاندارد BPMN2.0، یکی از پرکاربردترین و محبوب‌ترین زبان‌های مدل‌سازی فرآیندهای کسب و کار است؛ این استاندارد در عین داشتن قابلیت فهم بالا داراي ماهيتي غير صوري است. اين ویژگی مي‌تواند کارهایی مثل صحت‌سنجي فرآيندها و یا انجام انواع تحلیل‌های کمی مثل ارزيابي کارايي آن را با دشواری‌هایی روبرو کند. در تحقيقات پيشين، روش‌های مختلفی به منظور صوری‌سازی مدل‌های فرآیندی BPMN2,0 ارائه شده‌است، از جمله: نگاشت آن به شبکه‌های پتری، توصیف جبری آن و یا استفاده از سایر روش‌های صوری. در این پژوهش، بر مبنای یک نگاه عام و مستقل از زبان مدل‌سازی به مدل‌های فرآیندی و بر مبنای الگوهای جریان کنترلی پایه‌ای، نگاشتی بین مدل‌های فرآیندی BPMN2.0 و یکی از گسترش‌های شبکه‌های پتری به نام شبکه‌های پتری جریان کار ارائه شده‌است.این نگاشت نسبت به روش‌های پیشین، سازگاری بهتری با اجزای مدل‌های فرآیندی BPMN2.0 دارد و نسبت به نگاشت به شبکه‌های پتری کلاسیک، پیچیدگی کم‌تری داشته و تعداد اجزای مدل مقصد، کم‌تر است.
مریم جلیل‌آذری, افشین بهمرام, حبیب ایزدخواه
بیست و هشتمین کنفرانس بین المللی انجمن کامپیوتر ایران
استگانوگرافی روشی برای اختفای پیام به منظور برقراری ارتباط مخفیانه است. هدف آن پنهان‌ کردن اطلاعات محرمانه در داده‌های معمولی است که سبب‌ برانگیختگی شک نمی‌شود. هدف اصلی این مقاله، ارائه روشی جدید برای پنهان‌نگاری تصاویر است که پارامترهای مهم این روش را بهبود ببخشد. برای این منظور، از ترکیب الگوریتم ژنتیک و تبرید‌ شبیه‌سازی‌ شده استفاده شده است. در روش ارائه شده، ابتدا بر روی تصویر پوشش، الگوریتم ژنتیک اعمال می‌شود. سپس به منظور پیدا‌کردن بهترین مکان برای جاسازی اطلاعات‌محرمانه و همچنین افزایش سرعت جستجو از الگوریتم تبرید‌ شبیه‌سازی‌ شده استفاده شده است. در این روش، عمل پنهان‌سازی به صورت یک روش جستجو ‌و بهینه‌سازی، مدل‌سازی می‌شود. به این ترتیب، با یافتن بهترین مکان در تصویر میزبان برای پنهان‌سازی تصویر محرمانه، سعی می‌کند داده‌های بیشتری را جاسازی کند و همچنین تشخیص پیام مخفی شده را مشکل می‌سازد و این باعث افزایش امنیت تصویر پنهان‌نگاری‌ شده می‌شود. در پایان، نتایج شبیه‌سازی نشان می‌دهد که روش ارائه شده نسبت به سایر روش‌ها، عملکرد بهتری دارد، همچنین دارای کیفیت و امنیت بیشتری است.
فاطمه‌السادات ساعتچی
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
با پیشرفت تکنولوژی، فناوری مبتنی بر CMOS که سالها به‌علت برخي مزايا از قبيل توان مصرفي کم، حاشيه نويز بالا و قابليت مجتمع‌سازي در مقياس وسيع، فناوري غالب بوده‌است، چالش‏ها اساسی روبه‏رو شده‏اند. بنابراین، بخش قابل توجهی از تلاش طراحان این مدارها امروزه معطوف به یافتن تکنولوژی جایگزینی برای پیاده سازی این مدارها شده است. یکی از این تکنولوژی‏ها استفاده از ساختارهاي مبتنی بر مدل تقاطعي که بصورت پائين به بالا طراحي مي­شوند، می­باشد. البته تراکم اشکال و تغييرپذیری پارامترها براي این ساختارها از مهمترين چالش­هاي طراحي‏های آینده به شمار می‏روند که بايستی حین فرآیند نگاشت مدار و همچنين در آناليز پارامترهای طراحی این ساختارها به خصوص بارآوری ساخت، مورد توجه قرار گيرد. در اين مقاله، براي يک مدل نگاشت حريصانه آگاه از اشکال و تغييرپذيري، بارآوري ساخت مورد بررسی قرار گرفته است؛ و تاثير نرخ اشکال، اندازه تابع منطقي، نسبت اندازه تابع به اندازه مدل تقاطعي و نرخ تغييرپذيري را با استفاده از شبيه سازي مونت­کارلو بر روي بارآوري ساخت مورد مطالعه قرار داده است.
ناهید شایگان‌پور
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
اخيراً در سالهاي اخير علاقه رو به رشدي در حوزه هوش دسته جمعي درمسائل بهينه­يابي محيط­هاي پويا به دليل اهميت آن دردنياي واقعي ايجاد شده است. هوش دسته جمعي يک حوزه جديد از تحقيقات است که بروي مطالعه و مدلسازي رفتار اجتماعي حشراتي مثل مورچه­ها و زنبورها تمرکز دارد. کلوني زنبورها داراي اين قابليت مي­باشد که خود را به راحتي با محيط در حال تغيير وفق دهد به همين منظور مي­توان از الگوريتم­هاي زنبور براي بهينه يابي مسائل پويا استفاده کرد. از آنجا که برخي از مسائل دنياي واقعي تکرارپذير مي­باشند نياز به يک حافظه جهت نگهداري راه حل­هاي گذشته به منظورتقويت کارايي الگوريتم­ها براي مسائل بهينه­يابي پويا ضروري به نظر مي­رسد. در اين مقاله الگوريتم خوراک جويي زنبور با يک حافظه صريح ترکيب گرديده و برروي تابع محک قله­هاي در حال نوسان آزمايش شده و نتايج با الگوريتم­هاي تکاملي، الگوريتم­هاي تکاملي مبتني بر حافظه، روش­هاي چندجمعيتي و مهاجرهاي تصادفي مقايسه گرديده است. نتايج نشان مي­دهد وجود حافظه به دليل به کار­گيري راه حل­هاي گذشته در بهبود الگوريتم و کاهش خطا موثر مي­باشد و از روش­هاي ارائه شده قبلي بهتر است.
نرگس نوروزی, نوشین ریاحی
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در طراحي بسياري از سيستم‏‏هاي تشخيص گفتار پيشين، از روش‏هاي يادگيري نظارتي جهت آموزش طبقه‏بندها استفاده شده است؛ که نيازمند مجموعه‏ي عظيمي از داده‏هاي برچسب‏دار مي‏باشد. همانطور که مي‏دانيم در بسياري از مسائل يادگيري کاربردي موجود در دنياي امروز، جمع‏آوري داده‏هاي برچسب‏دار امري بسيار مشکل، زمان‏بر و پرهزينه است. در حالي که حجم زيادي از داده‏هاي بدون برچسب به آساني در دسترس بوده ولي روش‏هاي موثر کمتري جهت استفاده از آنها وجود دارد. پردازش وآناليز گفتار، يکي از مهمترين مسائلي است که مشکل برچسب زدن داده‏هاي آموزشي در آن مطرح است. به طوري که براي برچسب زدن به يک ساعت گفتار، حدوداً به 400 ساعت زمان نياز داريم. به همين دليل ما در اين مقاله الگوريتم بهبود يافته MCo_Training1 را به منظور ساخت يک سيستم يادگيري نيمه‏نظارتي جهت شناسايي حروف مصوت ارائه مي‏دهيم که در آن حجم عظيمي ازداده‏‏هاي بدون برچسب، مورد استفاده قرار مي‏گيرند. نتايج بدست آمده نشان مي‏دهد که کارايي الگوريتم ارائه شده در مقايسه با روش‏هاي يادگيري نظارتي و الگوريتم استاندارد Co_Training بالا بوده و ميزان نرخ خطاي تشخيص به شکل قابل توجهي کاهش پيدا مي‏کند.
حميدرضا بيگی
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
الگوريتم بهينه¬سازي بيز که در شاخه الگوريتم¬هاي تکاملي قرار مي¬گيرد، براي تخمين توزيع احتمال حاکم بر راه¬حل¬هاي منتخب، سعي در ساخت يک شبکه بيز دارد که بتواند اين توزيع را به خوبي تخمين بزند. سپس از اين شبکه براي توليد نسل بعد استفاده مي¬نمايد. نتايج به کارگيري اين الگوريتم حاکي از قدرت وي براي شناسايي روابط ميان متغيرهاي موجود در يک مساله بهينه-سازي مي¬باشد. در اين مقاله، روشي براي بهبود الگوريتم بهينه¬سازي بيز در محيط¬هاي پيوسته مطرح مي¬گردد که در آن راه¬حل-هاي انتخابي ابتدا با استفاده از يک الگوريتم خوشه¬بندي کارا، به چند خوشه تقسيم شده و سپس براي هر خوشه يک شبکه بيز توليد مي¬شود و نسل بعد با بهره¬گيري از شبکه¬هاي ساخته شده متولد مي¬شود؛ تعداد افراد توليد شده از هر شبکه بيز وابسته به تعداد راه¬حل¬هايي مي¬باشد که در خوشه مربوط به آن شبکه قرار گرفته است. نتايج آزمايشات نشان¬ دهنده¬ی برتري الگوريتم پيشنهادی بر الگوريتم استاندارد بهينه¬سازي بيز مي¬باشد.
حبیب خدادادی, سعید راحتی قوچانی, اعظم استاجی
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
شناسايي رابطه تقابل در گفتمان به توانائي توليد و درک گفتمان کمک مي¬کند و در سيستم¬هاي متعددي مانند خلاصه¬ساز، تفسير و... کاربرد دارد. اين رابطه در يک گفتمان مي¬تواند به کمک نقش¬نماهاي خاص رابطه تقابل مانند "اما" و "ولي" شناسايي شود؛ اما در بعضي موارد اين نقش¬نماها حذف مي¬شوند و شناسايي رابطه را با مشکل مواجه مي¬کنند. به همين علت به منظور شناسايي اين رابطه، از ويژگي¬هاي زمان فعل¬ها، جفت کلمات، وجود يا عدم وجود شناسه¬هاي اعداد در دو قسمت متني اطراف نقش¬نما، فعل¬ها و کلمات منفي در يک طرف نقش¬نما و در طرف ديگر و عبارات دو و سه کلمه¬اي پرکاربرد در رابطه تقابل، استفاده شد. در اين مقاله پس از گردآوري 5000 نمونه رابطه تقابل و 5000 نمونه ساير روابط از مجموعه داده پژوهشکده هوشمند علائم، براي هر نمونه بردار ويژگي تشکيل داده شد. و در نهايت براي دسته-بندي و تشخيص رابطه تقابل از ماشين بردار پشتيبان (SVM) استفاده شد. ميزان صحت دسته¬بند 84.95 در بهترين حالت است.
طاهر ره‌گوی, رضا منصفی
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
دو الگوريتم اکتشافي براي حفظ حريم خصوصی در کاوش سودمندي
سعید پارسا, سمیه عربی نرئی
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
هدف از این مقاله ارائه روشی برای تشخیص خودکار خطاهای موجود در سیستم‌های نرم‌افزاری با حداکثر دقت ممکن و حداقل نیاز به بررسی دستی کد برنامه است. راه کارهایی که تاکنون برای رسیدن به این هدف، ارائه شده‌اند سعی دارند با مقایسه اطلاعات زمان اجرای برنامهها در اجراهای موفق و ناموفق و در نقاط خاصی از برنامه که تعیینکننده نام دارند، نقاط مظنون به خطا را به برنامه نویس معرفی کنند. اما مشکل اصلی این است که تحلیل اطلاعات زمان اجرا در نقاط تعیینکننده بدون در نظر گرفتن وابستگیهای موجود بین تعیینکنندهها، منجر به عدم توانایی این روشها در کشف برخی از انواع خطاها خواهد شد. برای رفع این مشکلات در این مقاله راه کاری نوین بر مبنای تحلیل رفتارهای زمان اجرای برنامه ها در قالب مسیرهای اجرایی و با در نظر گرفتن تعاملات بین تعیینکنندهها، ارائه شدهاست. بدین منظور از یک روش تحلیل خوشهبندی به منظور تشخیص نزدیکترین اجراهای موفق و ناموفق جهت تعیین محل خطا، استفاده شدهاست. ارزیابی راهکار پیشنهادی بر روی مجموعهای از برنامه های واقعی، موفقیت روش پیشنهادی را در کشف دقیقتر خطاها نسبت به روش‌های پیشین نشان میدهد.
سیدمرتضی بابامیر, مهدی برهانی دهکردی, امیر اسماعیلی
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
راستی¬آزمایی نرم¬افزارهای زمان¬واقعی با دو مسئله مواجه است: (1) چگونه قوانین راستی¬آزمایی تولید کنیم و (2) چگونه آنها را برای راستی-آزمایی توصیف مسئله به کار ببریم. ما در این مقاله روشی را ارائه می¬دهیم تا به وسیله آن به حل این دو مسئله برای سیستم¬هایی که با ماشین حالت زماندار توصیف می¬شوند، بپردازیم. در قدم اول، گزاره¬های منطقی زمان واقعی را از توصیف¬ مسئله به دست می¬آوریم. در قدم دوم، قیود ایمنی را از گراف حالات ماشین حالت زماندار توصیف مسئله به دست می¬آوریم و در قدم سوم این قیود را به گزاره¬های منطقی زمان واقعی تبدیل می¬کنیم. این گزاره¬ها که قیود ایمنی را نشان می¬دهند برای راستی¬آزمایی گزاره¬های حاصل از توصیف که در قدم اول به دست آمده¬اند، به کار گرفته می¬شوند. برای نشان¬دادن عملی¬بودن روش¬مان، مسئله سیستم زمان¬واقعی تقاطع جاده و راه¬آهن را مطرح می¬کنیم و روش¬مان را برای آن به کار می¬بریم.
رضا منصفی
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در اين مقاله برای زمان‌بندي بار محاسباتي تقسيم‌پذير با درنظرگرفتن توأم بازگشت نتايج و محدودیت حافظه، یک مدل ریاضی و حل آن، ارائه شده است. يكي از اهداف زمان‌بندي در اين‌گونه سيستم‌ها، كمينه‌سازي زمان كل پاسخ است. تاكنون الگوريتمی معين با پيچيدگي زماني چند جمله‌اي كه بتواند در تمام حالت‌ها جواب بهينه را توليد كند، براي این منظور ارائه نشده است. اين مساله مانند مسائل تركيباتي، پيچيده به نظر مي‌رسد و راه حل‌هاي موجود برای آن، راه حل‌هاي ابتكاري است. در اين مقاله، مدل پیشنهادی با استفاده از روش توابع پرکننده و انشعاب و تحدید، حل شده است. با انجام شبيه‌سازي و مقايسه نتايج مشاهده مي‌شود كه این راه حل‌ها‌، در مقایسه با ساير روش‌هاي موجود جواب‌هاي بهتري توليد مي‌كنند. در ميان روش‌هاي موجود، الگوريتم‌ پيشنهادي از ميانگين كل درصد خطاي نسبي كمتري برخوردار است.
محمدرضا ولی زاده, منصور ذوالقدری جهرمی
نهمین کنفرانس سالانه انجمن کامپیوتر ایران
حدیث محسنی تکلو, آرش طبیبی آذر
نهمین کنفرانس سالانه انجمن کامپیوتر ایران
محمد مهدی همایون‌پور, حمید پایگذار
نهمین کنفرانس سالانه انجمن کامپیوتر ایران
محرم منصوری زاده, نصراله مقدم چرکری, احسان اله کبیر
نهمین کنفرانس سالانه انجمن کامپیوتر ایران
پیمان ادیبی, محمدرضا میبدی
نهمین کنفرانس سالانه انجمن کامپیوتر ایران
سید احمد حسینی لواسانی, ترانه اقلیدس
نهمین کنفرانس سالانه انجمن کامپیوتر ایران
Zair Abdelouahab, Edson Nascimento, Ozéas R. Lobato Filho
نهمین کنفرانس سالانه انجمن کامپیوتر ایران
1 87 88 89 90 91 92 93 143