انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
محدثه قایخلو, محمدباقر منهاج
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در برنامه‌ريزي آينده يك سيستم قدرت، پيش‌بيني بار از اهميت ويژ ه‌اي برخوردار بوده و بايد ميزان خطاي آن تا حد امكان كاهش يابد. دقت نتايج اين پيش‌بيني بر هزينه توليد و همچنين ميزان خاموشي در سيستم قدرت تأثيرگذار مي باشد. در ایران بدلیل وجود دو تقویم شمسی و قمری در موارد خاصی همچون روزهای بین تعطیل، تعطیلی‌های پیاپی بار مصرفی متفاوت دارند به همین دلیل، توزیع بار اغلب دارای خطای زیاد خواهد بود. با توجه به حساس بودن پیش‌بینی بار استفاده از ابزاری مانند سری‌زمانی برای افزایش دقت و بهبود خطا مناسب است. انتخاب مناسب بردار ورودی برای سری زمانی از اهمیت بالایی برخوردار است، در این مقاله مدلی برای پیش‌بینی بار کوتاه مدت به کمک سری زمانی و آموزش شبکه عصبی توسط بیزین ارائه شد. این مدل پیشنهادی در مقایسه با سایر روش‌های مختلف تجزیه و تحلیل سری‌های زمانی از جمله AR، ARMA ، ARIMA ،GARCH دقت پيش‌بيني را تا حد زيادي بهبود بخشد.
الهه طهماسبی امین, فریبرز محمودی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين مقاله، یک الگوریتم افزایشی بر مبنای فاکتورگیری نامنفی ماتریس به‌منظور حاشیه‌نویسی چندبرچسبی تصویر به صورت نیمه‌نظارتی پیشنهاد شده است. الگوریتم پیشنهادی، با استفاده از روش فاکتورگیری افزایشی نامنفی ماتریس به-جای روش عادی فاکتورگیری نامنفی ماتریس، می‌تواند یک زیرفضای مبتنی بر بخش را به صورت خطی در یک شمای برخط یاد بگیرد. این روش افزایشی قابلیت کاهش بُعد فاکتورگیری نامنفی ماتریس را بدون افزایش بار محاسباتی حفظ کرده و همچنین پیچیدگی مکانی را بدون مقیم کردن داده‌ی ورودی جدید در حافظه، ثابت نگه می‌دارد؛ بنابراین می‌توان به کمک این روش مجموعه داده‌های بزرگ را نیز حاشیه‌نویسی کرد. نتایج آزمایشات بر روی سه مجموعه داده‌ی استاندارد نشان می‌دهد که روش پیشنهادی دقت حاشیه‌نویسی را بهبود بخشیده و مهم‌تر از آن پیچیدگی زمانی را مستقل از تعداد نمونه‌ها کاهش داده است.
رضا اکبری, محمدهادی صدرالدینی, سید مصطفی فخراحمد
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين مقاله، ما یک مدل را در جهت اندازه‌گیری میزان شباهت دو جمله در ترجمه ماشینی مبتنی بر مثال ارائه کرده‌ایم. در مدل ارائه شده از الگوریتم ژنتیک و یک تابع برازندگی جدید که مبتنی بر بار معنایی منطبق شده بین دو جمله می‌باشد استفاده گردیده است. ما فعل‌ها را به عنوان قلب یک جمله در نظر گرفته‌ایم چون بخش اساسی یک جمله بشمار می‌آیند و مقادیر زیادی از بار معنایی جمله را حمل می‌کنند. بنابراین ما در تابع برازندگی ارائه شده توجه بیشتر خود را بر روی افعال جمله قرار داده‌ایم. این نکته قابل توجه است که مدل ارائه شده دارای وابستگی زیادی به بخش گفتاری و مترادف-های کلمات استخراج شده از وردنت و همچنین ترتیب کلمات دارد. نتایج بدست آمده از آزمایشات انجام شده بر روی دو پیکره (مجموعه مثال) نشان می‌دهد که الگوریتم ارائه شده، کیفت تطابق جملات را در ترجمه ماشینی مبتنی بر مثال بهبود بخشیده است و ما به میانگین دقت 79.5 درصد در آزمایشات انجام شده یر روی پیکره‌ها رسیده‌ایم.
ایمان حسن ‌زاده جعفرآبادی, حمید نوری
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
افزایش فرکانس کاری و توان مصرفی بالای پردازنده‌‌های مدرن باعث ایجاد دمای بسیار بالایی در سطح تراشه ‌می‌شود. این دمای بالا برروی قابلیت اطمینان سیستم، هزینه‌‌ی خنک ‌کنندگی و عمر قطعه‌‌ی سخت ‌افزاری تاثیر منفی می‌‌گذارد. برای رفع بحران دمایی، تکنیک‌‌های مدیریت حرارتی پویا (در زمان اجرا) و ایستا (در زمان طراحی و کامپایل) ارائه شده‌‌اند. در تکنیک‌های پویا که در زمان اجرا سعی در رفع بحران دمایی می‌‌کنند، یکی از اساسی ترین نیازمندی‌‌ها، دستیابی به دمای هسته است. برای بدست آوردن دمای هسته می‌‌توان از حسگرهای حرارتی روی تراشه استفاده کرد و نیز می ‌توان از شمارنده‌‌های کارایی بهره برد. استفاده از حسگرها برای بدست آوردن دما ممکن است ایده آل بنظربرسد، اما محدودیت ‌هایی دارد از جمله: محدودیت زمانی یک ثانیه‌‌ای خواندن مقادیر حسگرها و هزینه‌‌ی پیاده ‌سازی بالای این حسگرها. دراین مطالعه سعی می‌‌کنیم روش‌‌های جدیدی برای «تخمین دمای هسته در یک ثانیه بعد با استفاده از شمارنده‌‌های کارایی» ارائه کنیم. براساس نتایج بدست‌ آمده توانسته‌ایم میانگین قدرمطلق خطا را 76% بهبود دهیم.
هدیه ساجدی, سید جواد عبداللهی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
زمانبندی وظایف یکی از مهمترین چالش‌های سیستم‌های رایانش ابری است. به دلیل محدودیت‌ها و ناهمگن بودن منابع، مسأله زمانبندی جزء مسائل NP-Complete می‌باشد. یک روش زمانبندی مناسب، در کاهش زمان اجرای وظایف و بهره‌وری منابع بسیار تاثیرگذار است. تاکنون از روش‌های بسیاری مانند Min-Min، Max-Min و الگوریتم‌های فرامکاشفه‌ای مانند GA و PSO برای زمانبندی وظایف در محیط ابر استفاده شده است. در الگوریتم‌های مختلف ارائه شده برای زمانبندی وظایف در محیط ابر در بیشتر موارد، خصوصیات منابع مانند پهنای باند، به عنوان پارامتر موثر در تولید جواب نهایی در نظر گرفته نشده‌ است. در این مقاله برای دستیابی به یک توازن بار مناسب و افزایش بهره‌وری منابع، از تابع هزینه جدیدی برای محاسبه زمان اجرای وظایف بر روی منابع موجود در محیط ابر استفاده می‌کنیم. در این تابع هزینه، پارامتر پهنای باند منابع نیز به عنوان معیار موثر در تولید جواب نهایی در نظر گرفته می‌شود. برای دستیابی به پاسخ بهینه نیز، نسخه بهبود یافته الگوریتم رقابت استعماری جهت نگاشت مجموعه وظایف به منابع موجود در محیط ابر ارائه گردیده است. هدف این الگوریتم استفاده از توانایی‌های الگوریتم رقابت استعماری با توجه به سرعت مناسب آن در یافتن پاسخ بهینه است. همچنین به منظور افزایش قابلیت پویش و جلوگیری از همگرایی سریع الگوریتم به بهینه محلی از فرآیندی مشابه با بازترکیب یکنواخت در بخش سیاست جذب(همگونسازی) استفاده شده است. نتایج پیاده‌سازی مسأله و مقایسه آن با الگوریتم‌های ژنتیک و PSO، نشان‌دهنده دستیابی به زمانبندی بهتر وظایف می‌باشد.
امین ناعمی, محمدمهدی همایون‌پور, هادی حسینی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در مخابرات تشخیص نوع سیگنال از اهمیت زیادی برخوردار است. سیگنال‌های مخابراتی را می‌توان در دو دسته کلی سیگنال‌های تک حامله و چند حامله قرار داد. در ارتباطات سیگنال‌های چندحامله تشخیص سیگنال و زیرحامل‌های آن اولین گام در استخراج داده است. OFDM یکی از انواع سیگنال‌های چندحامله است که در حال حاضر در بسیاری از کاردبردها مورد استفاده قرار می‌گیرد. در این مقاله به معرفی روشی برای شناسایی کور این سیگنال‌ها، زیرحامل‌ها و فرکانس مرکزی آنها با استفاده از تکنیک تفاضل گوسی‌ها (DoG) که در بینایی ماشین برای آشکارسازی توده مورد استفاده قرار می‌گیرد، می‌پردازیم. از این روش می‌توان برای تشخیص سیگنال OFDM، تعداد زیرحامل‌های آن و محدوده فرکانسی هر زیرحامل استفاده کرد. این روش از پیچیدگی کمتری نسبت به سایر روش‌ها برخوردار است. همچنین نیاز به یادگیری ندارد لذا زمان پاسخ‌دهی سیستم بسیار مناسب می‌باشد. آزمایش‌های متعددی روی سیگنال‌های واقعی که دارای نویز و محوشدگی هستند انجام شده است که نتایج آن رضایت بخش بوده است. همچنین این روش برای تخمین تعداد زیرحامل‌های سیگنال‌های مصنوعی در حضور نویز و محوشدگی مورد استفاده قرار گرفته است که برای SNR های 4 به بالا دقت 100% حاصل شده است.
مهدی حاتمی مرزوق, شهرام جمالی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تعداد گره‌های حسگر توزیع شده برای پوشش یک ناحیه، به دلایل مختلف از جمله محدودیت انرژی حسگر و افزایش طول عمر شبکه، غالباً بیشتر از تعداد مورد نیاز می‌باشد. در چنین شرایطی، نیاز به پروتکل‌هایی مشاهده می‌شود که تنها با فعال کردن گره‌های ضروری در لحظه‌های خاص، کل ناحیه‌ی داده شده را به طور کامل پوشش دهد. با این کار انرژی کل شبکه به طور موثری مصرف می‌‌شود. در اکثر الگوریتم‌های موجود، این کار با ارسال حجم انبوهی از پیغام‌ها بین گره‌ها و جمع‌آوری اطلاعات از گره‌های همسایه انجام می‌‌شود. در این مقاله یک روش زمان‌بندی مبتنی بر تراکم گره‌های حسگر، برای نگهداری پوشش در شبکه‌ی حسگر بی‌سیم ارائه می‌شود. در روش پیشنهادی، هر گره دوره‌ی فعالیت خود را بر مبنای تعداد گره‌های توزیع شده، اندازه ناحیه‌‌ی پایش و همچنین موقعیت جغرافیای خود، مشخص می‌کند. در این روش سربار ناشی از ارسال پیغام به شبکه تحمیل نمی‌گردد. نتایج شبیه سازی نشان می‌دهد، اگر یک شبکه‌ی حسگر بی‌سیم از تراکم گره مناسبی برخوردار باشد، روش پیشنهادی، ضمن حفظ پوشش ناحیه، با زمان‌بندی دوره‌ی فعالیت گره‌ها، باعث مصرف بهینه‌ی انرژی می‌شود.
مریم شاه‌پسند, سید علیرضا هاشمی گلپیایگانی, مهدی شجری, هدی قوامی‌پور
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
گسترش استفاده از سیستم‌های اطلاعاتی در تمامی زمینه‌ها به خصوص در مواردی که اطلاعات مهم و محرمانه جابه‌جا می‌شود، سازمان‌ها و شرکت‌ها را برآن داشته تا با به کار بستن تمهیدات امنیتی، دارایی‌ها اطلاعاتی خود را از حملات امنیتی در امان نگاه دارند. کنترل‌های امنیتی به عنوان راه‌حل‌های پیش‌گیرانه در برابر تهدیدات امنیتی به کار بسته می‌شوند تا اطمینان کافی را برای استفاده از این سیستم‌ها فراهم آورند. اما محدودیت‌های بودجه و تفاوت سازمان‌ها در اهداف، ساختار و اولویت‌های مدیریتی موجب شده تا مدیران امنیتی همواره بهترین و مناسب‌ترین زیرمجموعه از این کنترل‌ها را برای پیاده‌سازی انتخاب کنند. در این مقاله مهمترین معیارهای تصمیم‌گیری در این حوزه به سه دسته اصلی "کارایی کنترل‌های امنیتی"،"تفاوت سطح پیاده‌سازی کنترل‌ها با سطح پیاده‌سازی آن‌ها در تجربه‌های موفق مدیریت امنیت اطلاعات" و "هزینه پیاده‌سازی کنترل‌ها" تقسیم شده‌اند. با هدف دست‌یابی به تصمیم بهینه، مسئله مورد نظر به نسخه¬ای از مسئله کوله¬پشتی دو معیاره با یک محدودیت نگاشت شده‌ است. با دنبال کردن رویکرد پیشنهادی، مدیران امنیتی قادر خواهند بود تا با انتخاب کنترل‌های امنیتی بهینه، علاوه بر پوشش بیشترین سطح از مخاطرات با هزینه معقول، شرایط رقابتی قابل قبولی را نیز فراهم آورند.
آرزو یزدانی سقرلو, محمد جواد امیری
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه مدل‌سازی فرآیندهای کسب و کار به سبب ادراک ساده، امکان آگاهی از نقائص و در نتیجه بهبود فرآیندها و همچنین به‌واسطه قابلیت اجرا و تبدیل به کد از اهمیت بسزایی برخوردار است. از سوی دیگر آزمون مبتنی بر مدل با تعیین موارد آزمون شامل ورودی‌ها و خروجی مورد انتظار، اعتبارسنجی کد نهایی را ساده‌تر و دقیق‌تر می‌کند. چالش اصلی روش‌های موجود تولید داده آزمون مبتنی بر مدل، غفلت از مدل فرآیندهای کسب‌وکار، همچنین عدم ارائه راهکاری مدون برای مدل‌سازی فرآیندهای کسب‌وکار در قالب گراف حالت و عدم بهینه‌سازی موارد آزمون می‌باشد. هدف از این مقاله ارائه روشی برای به‌کارگیری راهبرد آزمون مبتنی بر مدل و تولید خودکار موارد آزمون با استفاده از مدل فرآیندهای کسب وکار می‌باشد. بدین‌منظور مدل فرآیندهای کسب و کار با استاندارد BPMN2.0 ایجاد شده و با رفع پادالگوها بهبود می‌یابد. در ادامه الگوریتمی جهت تبدیل مدل فرآیندهای کسب و کار به گراف حالت ارائه و این گراف به قالب ورودی ابزار تبدیل می‌گردد. حاصل اجرا تولید خودکار موارد آزمون می‌باشد. استفاده از مدل فرآیندهای کسب و کار به عنوان مدل مبنا، بهینه‌سازی موارد آزمون تولید شده از منظر تعداد و میزان پوشش و ارائه نگاشت از مدل فرآیندهای کسب و کار به نمودار حالت برتری‌های این روش در مقایسه با روش‌های موجود است.
مسعود زادقربان, منوچهر نحوی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در بازشناسی اشارات در ویدئوی زبان اشاره طراحی استخراج صحیح مسیر حرکت دست نقش بسزایی دارد. برای این منظور تعیین صحیح مراکز جرم و شکل دست‌ها ‌بسیار با اهمیت است. در دنباله ویدئوی زبان اشاره کلمات و جملات پی در پی اجرا می‌شوند، از جمله مشکلاتی که در تفکیک صحیح و در نتیجه بازشناسی اشارات بسیار موثر است، هم‌پوشانی و همچنین خارج شدن دست‌ها ازکادر تصویر در حین اجرای اشارات می‏باشد. که این به نوبه خود در استخراج مراکز جرم و شکل دست‌ها تاثیر می‏گذارد. در این مقاله ضمن ارائه و دسته‏بندی شرایط ویژه‏ هم‏پوشانی و خروج دست از کادر تصویر، الگوریتمی مبتنی بر شبکه عصبی ارائه می‏شود که می‏تواند مراکز ثقل و در نتیجه مسیر حرکت دست را به نحو دقیقی استخراج کند. شبیه سازی‏ها و اجرای الگوریتم فوق روی بانک ویدئوی زبان اشاره تهیه شده توسط مولفین، نتایج رضایت‌بخشی را بهمراه داشته است.
فواد جلیلی, امیرمسعود افتخاری مقدم
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در سالیان اخیر برای حفظ اصالت تصویر، روش های بسیاری در زمینه احراز هویت تصاویر دیجیتال ارائه شده است. در این مقاله نیز یک روش جدید احراز هویت تصاویر دیجیتال رنگی در حوزه مکانی مبتنی بر بلوک جهت پی بردن به اصالت تصویر و مکان یابی محل جعل ارائه شده است. حفظ همبستگی بلوکی بین بلوک های تصاویر یکی از موضوعات مهم در بحث واترمارکینگ شکننده می‌باشد. در روش ارائه شده جهت مقاومت در برابر برخی حملات از جمله فشرده سازی های بدون اتلاف، برش تصویر و جایگزینی عناصر درون تصویر از خوشه بندی K-means استفاده شده است که باعث به وجود آمدن نوعی همبستگی بین بلوک های تصویر می‌شود. نحوه درج داده‌های احراز هویت در روش ارائه شده، درج آنها در کم ارزشترین بیت های پیکسل های درون بلوک می باشد. در بخش نتایج، میزان مقاومت روش ارائه شده در مقابل انواع جعل‌ها نشان داده شده است.
عبدالحمید پیله‌ور, بهمن منصوری
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله یک روش خودکار جدید و سریع برای آشکارسازی تومور و جداسازی آن از سایر بافت‌های مغز ارائه می‌شود. روش پیشنهادی مبتنی بر یک روش بدون ناظر است که ناحیه‌ی تومور را در صورت وجود با آنالیز شباهت دو نیمکره کشف می‌کند. این آنالیز تصویر یک تابع هدف که مبتنی بر ضریب هلینگر است را محاسبه می‌کند که در مرحله‌ی بعد برای کشف نواحی مشکوک به تومور یا بخشی از آنها مورد استفاده قرار می‌گیرد. سپس با استفاده از تبدیل تصاویر خاکستری به رنگی و بالعکس کل تومور را در یک دسته رنگی قرار می‌دهد و در نهایت با آستانه‌گیری و تطابق نتایج بدست آمده از مراحل قبل، تومور را آشکار می‌کند. نتایج حاصل از این روش برای تصاویر 15 بیمار آزمایش شد و این نتایج با تقسیم‌بندی دستی که توسط یک متخصص انجام شده بود، مقایسه شد. روش ارائه شده دقتی در حدود 93% را از خود نشان داد.
محمد مهدی پناهی, محمد عشقی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
محاسبه انتگرال توابع به روشهای عددی در بسیاری از شاخه‌های علوم مهندسی کاربرد دارد. در این مقاله طراحی پردازنده مبتنی بر ASIP برای حل انتگرال به روشهای نیوتن، سیمپسون، نیوتن کاتس و گوس دو نقطه‌ای، ارائه شده است. فرآیند طراحی شامل تمامی اجزاء اصلی هسته پردازنده می‌باشد. نحوه اجرای مجموعه دستورات پردازنده ارائه شده، به زبان RTL نیز بیان و توصیف شده‌اند. در طراحی ارائه شده سعی بر کاهش پیچیدگی سخت افزار و افزایش انعطاف پذیری در برنامه نویسی، بوده است.
سروش کرمی, سلمان نیک صفت
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله به حل مسئله‌ی حفظ حریم خصوصی در شبکه‌های عصبی می‌پردازیم. مسئله حریم خصوصی موردنظر بدین شکل است که ورودی‌های شبکه عصبی توسط یک یا چند نفر متفاوت فراهم می‌شود که به دیگران اعتماد نداشته و حاضر نیستند داده‌های خود را در اختیار فرد دیگری بگذارند. از سوی دیگر شبکه عصبی موردنظر محرمانه است و مایل نیستیم آن را در اختیار شرکت‌کنندگان بگذاریم، اما مایلیم برخی افراد که مجاز به دریافت خروجی هستند، نتیجه‌ی محاسبه این شبکه عصبی بر روی ورودی‌ها را بفهمند. در این مقاله محاسبات شبکه‌ی عصبی از طریق نورون‌هایی با تابع محرک سیگموئیدی موردنظر است. در طرحی که پیشنهاد کرده‌ایم تعداد تعاملات بین شبکه عصبی و طرفین به حداقل رسیده است. این طرح در مقابل حمله کنندگان شبه‌ درستکار امن بوده و در برابر حمله‌ی حساسیت از خود مقاومت نشان می‌دهد.
الهام عنایتی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
داده‌های حجیم یک اصطلاح برای مجموعه‌های داده خیلی بزرگ است که از نظر ساختار، پیچیدگی و منابع تولید بسیار متنوع هستند و ذخیره و آنالیز آنها کار پیچیده‌ای است. رایانش ابری یک تکنولوژی قدرتمند برای اجرای محاسبات پیچیده و سنگین است. رایانش ابری نیاز به استفاده از سخت‌افزارهای گران را حذف نموده و فضای محاسباتی و نرم‌افزار مورد نیاز را در اختیار کاربر قرار می‌دهد. رشد روزافزون حجم داده و ایجاد داده‌های حجیم از طریق رایانش ابری در سال‌های اخیر در بسیاری از کاربردها دیده شده است. داده‌های حجیم چالش مهمی است که احتیاج به زیرساختی قوی برای اطمینان از انجام موفق پردازش‌ها و آنالیزهای مورد نیاز دارد. موضوع حایز اهمیت این است که چگونه می‌توان از زیرساخت رایانش ابری برای دسترسی، پردازش و آنالیز داده‌های حجیم استفاده نمود. در این مطالعه به تعریف، خصوصیات و دسته‌بندی داده‌های حجیم در چارچوب رایانش ابری پرداخته شده است و کاربرد زیرساخت رایانش ابری برای آنالیزهای داده‌های حجیم مورد بررسی قرار گرفته است.
صدیقه خوشنویس, فریدون شمس
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در خط تولید سرویس‌گرا مانند هر سیستم دیگری، در اثر بروز تغییر یا خطا، ممکن است برخی از فرآورده های سطح دامنه یا سطح کاربرد دچار ناسازگاری شوند. برای حفظ سازگاری در این خط تولید، باید ناسازگاری در درجه اول تشخیص داده شود، سپس محل دقیق آن یافته شده و نهایتاً رفع شود. تا کنون روشی برای بررسی سازگاری مدل تغییرپذیری سطح معماری دامنه در خط تولید سرویس‌گرا ارائه نشده است و کارهای پیشین تنها به بررسی سازگاری مدل ویژگی پرداخته‌اند. در این مقاله با تمرکز بر سه نوع ناسازگاری «افزونگی»، «ناهنجاری» و «تناقض» در مدل تغییرپذیری سطح معماری دامنه در خط تولید سرویس‌گرا، روشی ارائه می‌دهیم که توسط آن ناسازگاری‌های فوق به صورت خودکار تشخیص داده می‌شوند. برای این کار از روش‌های صوری و زبان و تحلیلگر Alloy بهره گرفتیم. نتایج این تحقیق نشان می‌دهند که روش پیشنهادی می‌تواند با موفقیت کامل، همه انواع ناسازگاری‌های فوق را تشخیص دهد.
مجتبی جمشیدی, پیمان صیدی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
حمله تکرار گره (یا گره‏های کپی) یکی از حمله‏‌های مشهور و خطرناک علیه شبکه‌های حسگر بی‏سیم است. در این حمله، دشمن وارد محیط شبکه شده و یک (یا چند) گره نرمال درون شبکه را ضبط می‏نماید. دشمن سپس، تمام توابع، برنامه‌ها و مواد قفل‏گذاری درون حافظه گره‏ ضبط شده را استخراج نموده و چندین گره کپی‏ از آن تولید و در شبکه تزریق می‌کند. این گره‏های کپی تحت کنترل دشمن می‏باشند و از آن‏جا که دارای مواد قفل‏گذاری معتبر هستند، لذا به راحتی با دیگر گره‏های قانونی شبکه کلید مشترک برپا می‏کنند و به مخابره می‏پردازند. در این مقاله، یک الگوریتم ساده و مقاوم به کمک یک گره ناظر جهت شناسایی گره‏های کپی در شبکه‏های حسگر متحرک ارائه می‏گردد. ایده اصلی الگوریتم پیشنهادی، استفاده از اطلاعات همسایگی در طول تحرک گره‏ها‏ در محیط شبکه جهت شناسایی گره‏های کپی است. کارایی الگوریتم پیشنهادی از نقطه نظرهای سربار ارتباطات، حافظه و پردازش ارزیابی گردیده و نتایج حاصل با دیگر الگوریتم‏های موجود مقایسه شده است که نتایج این مقایسه، برتری الگوریتم پیشنهادی را می‏رساند. هم‏چنین، الگوریتم پیشنهادی توسط شبیه‏ساز JSIM پیاده‏سازی گردیده و با انجام یک‏سری آزمایش‏‌ها مشخص شد الگوریتم پیشنهادی قادر به شناسایی 100% گره‏های کپی است درحالی که احتمال تشخیص غلط آن نزدیک به صفر است.
زینب سقطی جلالی, محمدرضا میبدی, علیرضا رضوانیان
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در سال‌های اخیر تحليل شبکه‌هاي اجتماعي توسعه چشمگیري داشته است، اما با توجه به بزرگي شبکه‌هاي اجتماعي، اعمال الگوريتم‌ها و تحليل مستقيم بر روي شبکه وجود ندارد. بنابراين از نمونه‌برداري براي انجام تحليل شبکه‌هاي اجتماعي استفاده مي‌شود. اکثر روش‌هاي نمونه‌برداری به انتخاب تصادفي رئوس یا یال‌ها تاکید دارند و به خوبی نمی‌توانند خصوصیات شبکه اولیه را حفظ کنند در حالی که هدف اصلی از نمونه‌برداری، تولید شبکه‌ نمونه‌ای با شباهت بالا به شبکه اولیه است تا بتوان به تحليل‌هاي بدست آمده به خوبی اعتماد کرد. در این مقاله، یک روش جدید برای نمونه‌برداری از شبکه‌های اجتماعی به کمک درخت‌های پوشا برای گراف‌های بدون وزن ارائه می‌گردد. در الگوریتم پيشنهادي، در ابتدا چندین درخت پوشا از نقاط شروع تصادفی بدست مي‌آید، سپس یال‌های به دست آمده در این درخت‌های پوشا براساس تعداد دفعات تکرارشان رتبه‌بندی شده و در نهایت گراف نمونه توسط مجموعه‌اي از یال‌های با رتبه‌ بالا ايجاد مي‌شود. ايده اصلي این روش بر این اساس استوار است که یال‌هایی که در درخت‌های پوشای مختلف تکرار می‌شوند دارای خصوصیات ساختاری مشابه با شبکه هستند و نمونه‌ای که حاوی این یال‌ها است، خصوصیات مختلفي از شبکه اولیه را داراست. برای ارزیابی کارایی روش پیشنهادی، آزمایشات متعددي ترتيب داده شده است و نتایج الگوريتم پيشنهادي با سایر الگوریتم‌های نمونه‌برداری مقایسه شده‌اند که نتایج بدست آمده بیان‌گر این است که روش پیشنهادی به مراتب بهتر از سایر روش‌هاي متداول عمل می‌کند.
مرتضی علی احمدی, روح الله دیانت
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله، روشی برای استخراج ویژگی از سیگنال گفتار، ارائه شده است. ایده کلی روش آن است که ساختار و چینش فیلترها در بانک فیلتر استخراج کننده ویژگی، متغیر و انعطاف پذیر باشد؛ درحالی‏که الگوریتم‏های معمول استخراج ویژگی مانند MFCC، PLP ... ساختاری ثابت دارند. در روش پیشنهادی، ابتدا، پهنای باند فرکانسی به قسمت‏های مساوی تقسیم می‏شود. سپس با تشکیل یک معادله دیوفانیتن و درنظر گرفتن شرایط محدودکننده مناسب و در نهایت با حل این معادله، چینش بهینه بانک فیلتر برمبنای داده‏های آموزشی دردسترس، به‎دست می‏آید. این امر موجب می‏شود که با تغییر داده‏های آموزشی، ساختار بانک فیلتر نیز تغییر کند و متناسب با کاربرد موردنظر، تنظیم گردد. نتایج پیاده سازی روی پایگاه داده TIMIT، بیانگر بهبود کارایی الگوریتم پیشنهادی نسبت به روش MFCC می‏باشد.
مسعود خسروی فارمد, راضیه رضایی, احد هراتي, عباس قائمي بافقي
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تحلیل و کاهش ریسک امنیتی شبکه‌های کامپیوتری دو گام مهم در چارچوب مدیریت ریسک می‌باشد که در صورت دقت بالا در انجام آن‌ها، سطح امنیت شبکه تا حد زیادی افزایش پیدا می‌کند. در این مقاله، با استفاده از شبکه‌های تصمیم بیزی به انجام تحلیل و کاهش ریسک امنیتی شبکه‌های کامپیوتری پرداخته می‌شود که در آن عوامل خسارت ناشی از بکارگیری آسیب‌پذیری‌ها بر روی میزبان‌های موجود در شبکه‌ی مورد بررسی و ضرر عدم سرویس‌دهی شبکه در صورت وقوع حملات مختلف بر روی آن درنظرگرفته می‌شود. همچنین در طرح ارائه شده میزان نیاز به دانش فرد خبره کاهش داده شده است. در انتها به انجام تحلیل سود-هزینه بمنظور شناسایی مجموعه‌ی کنترل‌های امنیتی بهینه در شرایطی که بودجه‌ی تخصیص یافته برای امن‌سازی شبکه محدود و نامحدود باشد، پرداخته می‌شود. نتایج آزمایش‌ها نشان می‌دهند که روش ارائه شده سطح امنیت شبکه را با انتخاب مجموعه‌ی بهینه از کنترل‌های امنیتی به طور مؤثری افزایش می‌دهد.
1 96 97 98 99 100 101 102 143