انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
شهرام خدیوی
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در جهان پیرامون ما پدیده‌های زیادی وجود دارد که در آن موجودات در تعامل با یکدیگر هستند. اغلب این پدیده‌ها قابل مدل‌سازی با شبکه‌های اجتماعی می‌باشند. پیچیدگی این شبکه‌ها از نظر بزرگی و نحوه تعاملات باعث می‌شود تا برای بررسی آن‌ها به روش‌های تحلیل شبکه‌ی اجتماعی روی آوریم. شبکه‌های اجتماعی اینترنتی مصداقی از این شبکه‌های پیچیده هستند. با ظهور وب2 و رشد ساختار‌های اجتماعی در اینترنت، نیاز به تحلیل ابعاد مختلف شبکه‌های‌اجتماعی بیشتر شده است. یکی از این تحلیل‌ها، ساختاریابی اجتماع می‌باشد که طی آن گروه‌بندی‌های موجود در شبکه‌ی اجتماعی را استخراج می‌نماییم. در این مقاله، روشی دقیق و کارآمد –به نام رٌخ- برای ساختاریابی شبکه‌های اجتماعی ارائه شده‌است. رُخ از نقطه قوت الگوریتم خوشه‌بندی Chameleon، یعنی استفاده همزمان از دو ویژگی ارتباطِ‌متقابل و تراکم ایده می‌گیرد و با بهبود و تعمیم توأمان این دو ویژگی، الگوریتم جدیدی ارائه می‌دهد. یکی از شاخصه‌های اصلی این الگوریتم دید چگالی‌محور و کل‌نگرانه آن استکه اغلب در افزایش کیفیت ساختاریابی موثر است. نتایج حاصل از ارزیابی رُخ و دو روش دیگر روی مجموعه‌داده‌های این مقاله نشان می‌دهد که رُخ نسبت به برخی روش‌های جدید بر مبنای ماژولاریتی از دقت بالاتری برخوردار است.
ضحی اصغریان, بیژن راحمی
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
هدف از حركت به سوي نسل بعدي شبكه، يك دسترسي همه جانبه براي سرويس‌هاي چند رسانه‌اي مختلف متشكل از صدا، تصوير و متن در انواع رسانه‌ها و شبكه‌هاي مختلف در قالب يك جلسه‌ واحد است. در حال حاضر SIP اصلي‌ترين پروتکل مورد استفاده براي ايجاد، تغيير و کنترل جلسات در شبکه‌هاي ارتباطي نسل بعدي است. اين در حاليست که اين پروتکل فاقد مکانيزم مناسبي براي مواجهه با انواع حملات است. وجود اين چالش سبب خواهد شد که طيف وسيع کاربران شبکه نسل آينده با افت شديد کيفيت سرويس مواجه شوند. با توجه به اهميت چالش مطرح شده در ارائه سرويس‌هاي نسل بعدي شبکه و لزوم صحت سيگنالينگ سرورهاي SIP که اجزاي اصلي بخش کنترلي شبکه‌هاي نسل آينده را تشکيل مي‌دهند، در اين مقاله چارچوبي براي ايمن کردن سرورهاي SIP در برابر برخي از حملات عدم پذيرش سرويس ارائه شده است. روش پيشنهادي کمترين سربار پردازشي و مصرف حافظه را بر روي سرور در زمان رخداد حملات دارد و مسائلي از قبيل دقت تشخيص و نرخ هشدار غلط در روش پيشنهادي مورد توجه قرار گرفته است.
میترا هاشمی
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
الگوریتم ترکیبی یادگیری افزایشی مبتنی بر جمعیت و بهینه سازی حدی (PBIL-EO , PBIL-GEO)
داوود عقلمندی, سیده‌مریم خدامی
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
ناهنجاریهای صوتی بطور مستقیم به شکل فیزیکی تارهای صوتی بستگی داشته، و برای شناسایی اختلال در شکل فیزیکی تارهای صوتی، قطعه¬بندی فضای دهانه حنجره امری ضروری می¬باشد. یکی از مشکلات اصلی در روشهای ارائه شده، پایین بودن دقت آنها می‏باشد. برای حل این مشکل در این مقاله، یک روش خودکار مبتنی بر لبه¬یاب کنی و تبدیل هاف برای استخراج فضای دهانه حنجره از تصاویر ویدئویی استروبوسکپی ارائه شده است. روش ما با روشهای بافت نگار و مرزهای فعال مقایسه شده و نتایج نشان می¬دهد که روش پیشنهادی جواب بهتری را ارائه می¬دهد.
مهران جوانی
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
با افزایش گسترده تصاویر ‏ماهواره‏ای, نیاز به سیستمی برای مدیریت , بازیابی و حاشیه‏نویسی این حجم از تصاویر وجود دارد. در این مقاله برای حاشیه‏نویسی معنایی تصاویر از تکنیک خوشه‏بندی نیمه‏نظارت شده استفاده می‏شود. یکی از قسمت‏های اصلی الگوریتم خوشه‏بندی تعیین شباهت بین تصاویر است. برای تعیین دقیق شباهت بین تصاویر دو معیار شباهت جدید CM مبتنی بر وزن¬دهی و نرمال¬سازی ویژگی¬ها بطور همزمان و KMRBF مبتنی بر نگاشت غیر خطی الگوها به فضای بالاتر پیشنهاد می¬شود. بدلیل اینکه الگوریتم خوشه‏بندی روی ویژگی‏های استخراج شده فضاهای رنگ متفاوت و معیار شباهت متفاوت نتایج متفاوتی را تولید می‏کنند, ما با ترکیب این نتایج بصورت Co-clustering سعی در بالابردن دقت حاشیه‏نویسی داریم. آزمایشات روی 2400 تصویر ماهواره‏ای گرفته شده از سطح شهر تهران حاکی از کارایی بسیار مناسب سیستم پیشنهادی برای حاشیه‏نویسی تصاویر است و به دقت حاشیه‏نویسی 87.3% دست‏یافتیم.
سونا مرجب, مهرگان مهدوی, فریبا قاسمی
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
يکي از مشکلاتي که در مورد برخي بيماران چشمي وجود دارد، رويه تشخيص است. براي تشخيص بيماريهاي چشم از تصوير¬برداري سونوگرافي استفاده مي¬شود. اما در برخي موارد به دليل کيفيت پايين تصاوير سونوگرافي و همچنين نويزهاي وارده، برخي از جزئيات تصوير محو شده و شباهتهايي در ويژگي هاي تشخيصي برخي از بيماريها بوجود مي آيد. از اين ميان، تشخيص جداشدگي شبکيه (که نياز به عمل جراحي در اسرع وقت دارد)، اهميت بسزايي براي چشم پزشکان دارد و يافتن راهي که بتواند امکان تشخيص آن را از ساير بيماريها فراهم کند مي¬تواند نقش مفيدي در تشخيص بهنگام اين بيماري داشته باشد. در اين بررسي ابتدا تصوير سونوگرافي ديجيتال، مورد پيش پردازش قرار مي گيرد تا نويز موجود در آن تا حدودي کاهش يابد. سپس با استفاده از روش آناليز اجزاي ويژه (PCA)، ويژگي هاي تصوير استخراج مي¬شود و در نهايت از شبکه هاي عصبي براي تشخيص بيماري استفاده مي¬کنيم. در اينجا عملکرد دو نوع شبکه عصبي پرسپترون چند لايه (MLP) و شبکه با توابع پايه شعاعي (RBF) را مورد ارزيابي قرار مي¬دهيم. نتايج حاصل از اين بررسي نشان مي دهد که استفاده از شبکه عصبي RBF براي تشخيص بيماري نسبت به شبکه پرسپترون چند لايه داراي عملکرد بسيار موفق¬تري بوده است و توانسته است به ۹۰ درصد تشخيص درست دست يابد، که اين امر از نظر تشخيص پزشکي مي¬تواند داراي اهميت زيادي باشد.
سیما سلمانی, احمد عبداله‌زاده بارفروش
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
واژگان¬شناختی می¬تواند در محدوده وسيعی از قلمروها از قبيل وب¬معنايي و پردازش زبان طبيعی به منظور ايجاد فهمی مشترک از يک دامنه مورد استفاده قرار گيرد. يکی از کاربردهای واژگان¬شناختی در زمينه شخصی¬سازی وب است. شخصی¬سازی وب عبارتست از هر عملی که اطلاعات و سرويس¬های فراهم شده توسط يک وب¬سايت را با نيازهای کاربران سازگار کند. برای اين کار دانش کسب شده از تحليل رفتار پيگيری کاربر و علايق فردی او در ترکيب با محتوا و ساختار وب¬سايت بکار گرفته می¬شود. بنابراين دانش دامنه وب¬سايت و مدلی که بيانگر علايق کاربر باشد, عناصری کليدی در فرايند شخصی¬سازی می¬باشند. اين مدلها را می¬توان با ساختارهايی از جمله بردار کلمات کليدی/ مفاهيم نمايش داد, يا می¬توان از واژگان¬شناختی برای نمايش آنها استفاده کرد. در اين مقاله ابتدا ساخت يک واژگان¬شناختی از دانش دامنه وب سايت را گزارش می¬کنيم و سپس با نگاشت ثبت¬های وب¬سرور به اين واژگان¬شناختي, واژگان¬شناختی مدل کاربر را ارائه می¬دهيم. اما برای استخراج مفاهيم و روابط معنايی در واژگان¬شناختی مذکور, از ويکيپديا که يک منبع غنی اطلاعاتی است استفاده کرده¬ايم. حاصل کار يک واژگان¬شناختی از علايق کاربر است که نسبت به واژگان¬شناختی¬های پيشين از نظر روابط معنايی غنی¬تر است و می¬تواند در ارائه توصيه¬های بهتر بکار رود. صحت و کيفيت سيستم با استفاده از مدل¬های تحليل و طراحی در مهندسی نرم¬افزار بررسی گرديده است.
مهدی وجدی, محمدرضا رزازی, مهدی وجدی, محمدرضا رزازی, مهدی وجدی, محمدرضا رزازی
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
درخت هاي پوشاي کمينه يکي از پر کاربردترين ها ساختمان داده ها در علوم هستند. در مسئله دو درخت پوشاي کمينه هدف پوشش دادن مجموعه نقاط با دو درخت جدا از هم است که مجموع طول اين دو درخت کمينه باشد. کاربرد اين مسئله در مواردي است که نياز به سرويس‌رساني به مجموعه اي از نقاطِ تقاضا توسط دو سرويس‌دهنده باشد و بخواهيم مجموع مسافت طي شده و يا طول شبکة ايجاد شده جهت ارائه سرويس را کمينه کنيم. اين مسئله مي‌تواند با محدوديت هاي مختلفي نيز بررسي شود. در اين مقاله ما ابتدا يک الگوريتم بهينه براي مسئله در حالت کلي ارائه مي‌دهيم و سپس به بررسي مسئله با محدوديت مساوي بودن تعداد گره هاي دو درخت مي‌پردازيم. در اين حالت براي مسئله دو الگوريتم مکاشفه‌اي و ژنتيک ارائه مي‌کنيم و به مقايسه نتايج آن‌ها با جواب هاي دقيق مسئله و با يکديگر مي‌پردازيم. نتايج مقايسه نشان دهنده آن است که الگوريتم ژنتيک ارائه شده مي‌تواند در زماني خوب و با دقتي مناسب به حل مسئله بپردازد.
ابوذر زارع, احمدرضا نقش نیلچی, ابوذر زارع, احمدرضا نقش نیلچی
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در اين مقاله يک روش جديد پنهان نگاری (استگنوگرافی) کور مبتنی بر زوج وفرد بلوک های پيکسلی تصوير ارائه شده است که اطلاعات متني را بر روي تصاوير باينری (سياه وسفيد) در سرويس هاي پيام کوتاه پنهان مي کند. با استفاده از روش ارائه شده، بيت هاي پيام رمز متن - بطوريکه تغيير محسوسي در آن ايجاد نگردد - در يک تصوير پوششي پنهان مي شود. مزيت اصلي اين روش افزايش ظرفيت پنهان نگاري است. بااستفاده از تغيير در نحوه بلوک بندي و نحوه ذخيره کاراکتر ها در تصوير، ظرفيت تا حدود سه و نيم برابر روش مشابه قابل افزايش است. علاوه بر اين، نتايج مقايسه و ارزيابي روش ارائه شده با روش مشابه قبلي نشان مي دهد که بهبود قابل توجهي از نظر ويژگي هاي ظرفيت و امنيت پنهان نگاري حاصل شده است.
زینب امیری, مریم طحانی
شانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
امکان استفاده موثر از مقادير بسيار زياد داده¬هاي جمع¬آوري شده به وسيله شبکه¬هاي حسگر بيسيم با مقياس بزرگ به الگوريتم¬هاي انتشار داده با ويژگي¬هاي مقياس¬پذيري، خود¬سازمان¬دهي، و کارآمدي در انرژي، اين کالاي کمياب در شبکه¬هاي حسگر بيسيم، نياز خواهد داشت. از آنجايي که در شبکه¬هاي حسگر بيسيم محتواي داده از شماره شناسايي گره¬¬اي که آنها را جمع¬آوري مي¬کند مهمتر است از اينرو محققان دريافته¬اند که بکارگيري مدلهاي انتزاعي براي ذخيره سازي که داده- محورند، کاراتر از ساير مدل¬هاي ذخيره سازي داده است. در اين راستا پروتکل¬هاي زيادي مبتني بر ذخيره¬سازي داده محور ارائه شده است که هر يک سعي در کاهش مصرف انرژي و حل مشکل عمده اين روش، مشکل مکان داغ ، داشته¬اند. در اين تحقيق، سعي داشته ايم که با ارائه روشي جديد با بهبود روش ذخيره سازي داده محور GHT ، با پخش بار در شبکه به شکل پويا از بروز مشکل عمده اين روش يعني مشکل مکان داغ پيشگيري کنيم، ضمن اينکه با افزايش دسترس پذيري داده¬ها، مصرف انرژي را نيز در گره¬هاي شبکه کاهش و طول عمر شبکه را افزايش دهيم. شبيه سازي ها کارايي روش ارائه شده را در مقايسه با ساير روشها به خوبي نشان داده است.
علی نوراله, محمد رضا رزازی
نهمین کنفرانس سالانه انجمن کامپیوتر ایران
Hamid Reza Motahari Nezhad, Ahmad Abdollahzadeh Barfourosh
نهمین کنفرانس سالانه انجمن کامپیوتر ایران
سید امیر حسام الدین شریفیان, مسعود صبائی
نهمین کنفرانس سالانه انجمن کامپیوتر ایران
سید حسن میریان حسین آبادی
نهمین کنفرانس سالانه انجمن کامپیوتر ایران
محمد مهدی همایون پور, هدیه رزازان
نهمین کنفرانس سالانه انجمن کامپیوتر ایران
سحر صابری, محمود خراط, کامبیز بدیع, نیما ریحانی
نهمین کنفرانس سالانه انجمن کامپیوتر ایران
Amir Rajabzadeh, Mirzad Mohandespour, Ghassem Miremadi
نهمین کنفرانس سالانه انجمن کامپیوتر ایران
Mahdieh Shadi, S. D. Katebi
نهمین کنفرانس سالانه انجمن کامپیوتر ایران
رسول جلیلی, فاطمه ایمانی مهر, مرتضی امینی
دهمین کنفرانس سالانه انجمن کامپیوتر ایران
از آنجایی که پیش گیری قطعی ار رخداد حملات DDoS ممکن نیست، تشخیص این حملات می تواند گام مهمی در جلوگیری از پیشرفت حمله باشد. در حمله DDoS مهاجم با ارسال بسته‌هایی شبیه به بسته‌های نرمال سعی در سیلابی نمودن ترافیک ماشین قربانی دارند .در نتیجه سیستم تشخیص حمله همه منظوره موفقیت چندانی در تشخیص حملات DDoS ندارد. از سوی دیگر ماهیت توزیع شدگی این حملات، تشخیص آن ها را مشکل‌تر می‌کند. در این مقاله یک روش برای تشخیص این گونه حملات بر مبنای ترکیب پیش پردازنده آماری و شبکه‌های عصبی بدون ناظر ارائه شده است. در این روش ابتدا با در نظر گرفتن مجموعه بسته‌های موجود در یک بازه‌‌‌ی زمانی، ویژگی‌های آماری نشان دهنده رفتار این گونه حملات، ازآنان استخراج شده است. سپس با استفاده از شبکه‌های عصبی بدون ناظر، این ویژگی‌ها تحلیل و دسته‌بندی شده اند. در پایان، این روش با استفاده از ترافیکی که در یک محیط واقعی جمع آوروی شده، ارزیابی شده است.
Morteza Analoui, Shahram Jamali
یازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
1 96 97 98 99 100 101 102 143