انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
اکرم صالح پور دهکردي
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
از آن جا که شبکه هاي بي سيم، در دنياي کنوني روز به روز در حال گسترش هستند، برای انتقال امن اطلاعات پروتکلهای امنیتی مختلفی تعریف شده است که IEEE802.11i جدیدترین آنهاست و توانسته محرمانگی داده و جامعیت خوبی را تامین نماید ولی در انتقال فریم های مدیریت هیچگونه پشتیبانی را اعمال نکرده است . در انتقال فریم های مدیریت تنها الگوریتم 32 بیتی RCR مورد استفاده قرارگرفته که تنها جهت تشخیص خطا در انتقال فریم ها به کار می رود. بنابراین انتقال ناایمن فریم های مدیریت به نفوذکنندگان اجازه اجرای انواع متفاوتی از حملات به ویژه حملات DoS را می دهد. در این مقاله پس از معرفی حملات ناشی از این فریم ها و دلایل ایجاد آنها، روشی را برای مقابله با آنها ارایه نموده ایم که در نهایت روش ارایه شده را هم به صورت تئوری و هم به صورت شبیه سازی با محیط OPNET مورد ارزیابی قرار دادهایم.
فاطمه ميريان, مسعود صبايي, مهدي اثنی يعشري
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبكه هاي حسگر شبكه هايي هستند كه به شدت از نظر منابع محدود مي باشند. از اي نرو استفاده از روش هاي متراكم سازي اطلاعات به منظور كاهش مصرف انرژي و بهره وري مناسب از پهناي باند بسيار ضروري است . در مقابل، متراكم سازي اطلاعات منجر به افزايش تاخير انتها به انتها مي گردد. در بسياري از كاربردها، از جمله كنترل شرايط بحراني محيط، پاسخ دهي سريع به درخواست ها از جمله نيازمند ي هاي ضروري است كه بايد تامين گردد حتي اگر دقت اطلاعات تا ح د قابل قبولي كاهش يابد . در اين مقاله روشي ارائه م ي شود كه در آن ساختار متراكم سازي اطلاعات بر اساس دقت و تاخير ايجاد م ي شود و براي كاربردهايي كه حساس به تاخير هستند و تخمين مناسبي از جواب براي آنها كافي است، مناسب مي باشد. روش متراكم سازي استفاده شده در ا ين ساختار، بر مبناي خوشه بندي است . براي درنظر گرفتن دقت، ابتدا تعداد گر ه هايي كه بايد در پاسخ دهي به درخواست شركت كنند تعيين شده و سپس با توجه به دو محدوديت تاخير مورد نياز كاربرد و كمينه بودن انرژي مصرفي، تعداد خوش ه ها و اندازه آنها مشخص مي شود. كارايي ا ين روش از طريق شبي ه سازي مورد بررسي قرار گرفته است و نتايج نشان داده اندكه اين روش، پاسخ درخواس ت هاي دريافتي از لايه كاربرد را با دقت قابل قبول در زمان سريعتر فراهم مي كند.
لاله رفعتي, بهروز مينايي بيدگلي
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
گرايش به سو ي ايجاد موسس ه ه اي سرو يس گرا مستلزم توصيفي رسم ي از معمار ي كسب و كار است تا بد ين تر تي ب اند ي شه سرويس گرايي كسب و كار را منعكس سازد . براي معرفي سرو يس جديد در ي ك كس ب و كار از ديدگاه IT تكنيك هاي SOA اين امكان را م يدهند تا مدل ي از جنبه ه اي كاربرد ي سرو يس ايجاد شود ، اما از ديدگاه كسب وكار، چن دين جنبه از ا ين سرو يس جد يد وجود دارد كه در چارچوب معمار ي كسب و كار مدلساز ي نشد ه اند. يكي از انگ ي زهها برا ي ايجاد مدلساز ي كسب و كارِ سرو يس گرا _ كه چند ين حوزه كسب و كار را به ز ير پوشش خود م ي برد_ اين است كه از آن به عنوان چارچوبي بر اي تسهيل استنتاج كسب وكار سر ويس گرا استفاده شود . بيشتر ساختارها ي كسب و كار از IT شروع به كار مي كنند و توانمند ي هاي IT را بصورت سرويس در م يآورن د. در مدلساز ي پي شنهادي اي ن مقاله، سر و يس كسب وكار با همه حوزههاي كليدي معمار ي كس ب و كار در ارتباط است و هم به مدلساز ي جنب ه هاي كس ب و كار و هم به جنبه ه اي عم لي اتي سرويس هاي كس بوكار توجه بسياري مي شود.
مهدي سعادتمند طرزجان, حسن قاسميان
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين مقاله، مرز فعال خودنسبي معرفي و پايداري آن در برابر نويز مطالعه و بررسي شده است. بررسي ها نشان داد كه هر دو نسخه استاتيك و ديناميك الگوريتم پيشنهادي در برابر نويز تصوير بسيار مقاوم بوده و در اين زمينه ، برتري محسوسي نسبت ب ه ساير مرزهاي فعال دارد. نتايج تجربي نيز بيانگر عملكرد قابل توجه مرز فعال خودنسبي در ناحيه بندي مجموعه اي از تصاوير مصنوعي و پزشكي در مقايسه با چند مرز فعال ديگر مي باشد. ويژگي هايي چون دامنه جذب وسيع، بازسازي گسستگي هاي مرز، استخراج مرزهاي ضعيف و مقاومت در برابر نويز الگوريتم پيشنهادي را به روشي مناسب براي ناحي ه بندي تصاوير پزشكي بدل نموده است.
مريم يزدان پناه, احسان اميني, محسن سرياني
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين مقاله، روشي جهت استخراج ويژگيهاي پايدار از تصاوير عنبيه بر اساس تبديل ويژگي غير وابسته به مقياس جهت شناسايي هويت ارائه شده است. مزيت اين روش بر روشهاي رايج عدم حساسيت به تغييرات مقياس، حركت و چرخش در تصاوير ميباشد. همچنين نويسندگان، پايگاه داده جديد IRIRIS متشكل از تصاوير عنبيه اخذ شده در زوايا و فواصل متفاوت در شرايط نور محيطي را ايجاد نموده و روش ارائه شده را بر روي تصاوير اين پايگاه داده جهت يافتن اين ويژگيها اعمال و به نتيجه تطبيق بالايي بر اساس اين ويژگيها دست يافتند. در نهايت پارامترهاي مهم تاثير گذار بر الگوريتم استخراج نقاط كليدي مورد بررسي قرار گرفته است.
M. Jahanshahi, M. R. Meybodi, M. Dehghan
چهاردهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
In wireless sensor network often micro-battery with very limited power provides the energy of sensor nodes. Since sensors are usually utilized in remote or hostile environments, recharging or replacing the battery of the sensors is something quite undesirable or even impossible. Thus long system lifetime is a must. Sleep scheduling is a mechanism in wireless sensor network to save energy. In this paper, we propose an energyefficient distributed scheduling method considering mobile target tracking also called dynamic target coverage. The algorithm is based on cellular learning automata. In this algorithm, each node is equipped with a learning automaton which will learn (schedule) the proper on and off times of that node based on the movement nature of a single moving target. To evaluate the proposed method it is tested under straight with constant velocity movement model of target. The results of experimentations have shown that the proposed scheduling algorithm outperforms two existing dynamic target coverage scheduling methods.
Iraj Ataollahi, Morteza Analoui
چهاردهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Grid environment is being a service oriented infrastructure in which many heterogeneous resources participate for providing the high performance computation. On of bug issue in the grid environment is the vagueness and uncertainty between advertised resources and requested resources. In this work we propose a solution for the vagueness and uncertainty problems based on rough set theory. Here you can see how the rough set theory is developed to deal with the problem. We also report the result of the solution obtained from the simulation in Gridsim simulator. The comparison has been made between the proposed method and UDDI and OWL-S combined method. Rough set theory shows much better precision for the cases with vagueness and uncertainty.
Soodeh Aghli Moghaddam, Siamak Mohammadi, Parviz Jabedar Maralani
چهاردهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Asynchronous protocols exhibit various noise robustness and when used in GALS NoC links, they can directly affect the signal integrity. In this paper we study the noise robustness of two well-known asynchronous protocols, namely Dual-Rail (DRP) and Bundled-Data (BDP) in the GALS NoC links, and subsequently confirm our claims through simulations. We apply an enhanced version of BDP and DRP to 32/64 parallel line links, show results in terms of noise robustness using global interconnect features, specified in the ITRS roadmap for 32nm technology. The simulation results for two thousand random generated inputs show that the number and the amplitude of noise glitches over ‘0’ state lines as well as the required threshold voltage needed for avoiding errors in BDP link are much lower than in DRP's. Therefore, BDP links can present better signal integrity features and have less overhead compared to DRP's, employing only some simple noise reduction techniques and more timing adjustment effort.
Hadis Mohseni, Shohreh Kasaei
چهاردهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Discriminative subspace analysis is a popular approach for a variety of applications. There is a growing interest in subspace learning techniques for face recognition. Principal component analysis (PCA) and eigenfaces are two important subspace analysis methods have been widely applied in a variety of areas. However, the excessive dimension of data space often causes the curse of dimensionality dilemma, expensive computational cost, and sometimes the singularity problem. In this paper, a new supervised discriminative subspace analysis is presented by encoding face image as a high order general tensor. As face space can be considered as a nonlinear submanifold embedded in the tensor space, a decomposition method called Tucker tensor is used which can effectively decomposes this sparse space. The performance of the proposed method is compared with that of eigenface, Fisherface, tensor LPP, and ORO4×2 on ORL and Weizermann databases. Conducted experimental results show the superiority of the proposed method.
Bahareh Atoufi, Ali Zakerolhosseini, Caro Lucas
چهاردهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Being able to predict the coming seizure can impressively improve the quality of the patients' lives since they can be warned to avoid doing risky activities via a prediction system. Here, a locally linear neuro fuzzy model is used to predict the EEG time series. Subsequently, this model is utilized in accompany with Singular Spectrum Analysis for prediction. Afterward, an information theoretic criterion is used to select a reliable subset of input variables which contain more information about the target signal. Comparison of three mentioned methods on one hand shows that SSA enables our prediction model to extract the main patterns of the EEG signal and highly improves the prediction accuracy. On the other hand, applying the method of channel selection to the model yields more accurate prediction. It is shown that fusion of some certain signals provides more information about the target and considerably improves the prediction ability.
Monireh Abdoos, Nasser Mozayani, Ahmad Akbari
چهاردهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
In this paper, we present a new measure for evaluating similarity changes in a multi agent system. The similarity measure of the agents changes during the learning process. The similarity differences are because of any composition or decomposition of some agent sets. The presented measure, defines the changes of homogeneity of agents by composition and decomposition. The utility of the metrics is demonstrated in the experimental evaluation of multi agent foraging. The results show that while the similarity difference gets a positive value, the performance grow rapidly.
Mohamad Hasan Bahari, Asad Azemi, Naser Pariz, Said Khorashadi Zadeh, Seyed Mohsen Davarpanah
چهاردهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
In this paper, a new fuzzy fading memory (FFM) is developed in order to aid a modified input estimation (MIE) technique and enhance its performance in tracking high maneuvering targets. The MIE has been introduced recently and performs well in tracking low and medium maneuvering targets. However, due to some modeling errors, the accuracy of this tracker may be seriously degraded in presence of high maneuvers. To cope with this difficulty, an intelligent approach based on FFM is presented in this paper. Simulation results prove the efficiency of the proposed method in tracking high maneuvering targets.
Danial Moazen, Kazem Akbari, Alireza Hashemi
چهاردهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
With ever increasing complexity of software systems, it is now more evident than ever that a fundamental change in software engineering practices is required. In this paper we discuss the nature of change and its implications. The notion of passive autonomy is introduced as a reference to the relative autonomy of business entities, and we claim that realizing the passive autonomy in information systems would results in systems far more adaptable and aligned with business’ needs. In order to realize this autonomy, theuse of autonomous agents as representing real world autonomous entities is suggested. After pointing out the shortcomings of current agent based architectures, a new architecture is proposed, based on indirect, multilateral negotiation. The suitability of this architecture is demonstrated in a simple case of beer game and it is shown that the bullwhip effect is remedied to some extent using this new architectural approach.
امیر اسمعیل‌زاده
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
رضا جوانمرد علی تپه, محمد مهدی عبادزاده, مجتبی ایمانی, مصطفی امینی
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
منیره حسینی صیادنورد, مرجان عبدچیری
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
ندا رهبر
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
جواد عباسی آقاملکی, علیرضا احمدی‌فرد
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
مهدی حاجی‌زاده, محمدصادق هل‌فروش, محمدجواد دهقانی
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
زهرا میرمحمدی, سعادت پورمظفری, کوروش منوچهری
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
1 96 97 98 99 100 101 102 143