فا   |   En
Login
Paper Title Authors Conference Abstract
استخراج حقایق از متون فارسی برای تبدیل به قالب RDF طوبی فدایی تبریزی
محسن كاهاني
احسان عسگريان
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با توجه به حجم عظیم دانش و اطلاعات بشر و رشد روزافزون مستندات در زمینه‌های مختلف، پردازش زبان‌های طبیعی و تبدیل متون به دانش قابل فهم برای ماشین، مورد توجه ... more
با توجه به حجم عظیم دانش و اطلاعات بشر و رشد روزافزون مستندات در زمینه‌های مختلف، پردازش زبان‌های طبیعی و تبدیل متون به دانش قابل فهم برای ماشین، مورد توجه قرار گرفته است. با استفاده از سیستم‌های استخراج اطلاعات می‌توان بطور خودکار پایگاه دانشی ساخت‌یافته از متون ایجاد کرد. در واقع هدف یک سیستم استخراج اطلاعات، استخراج حقایق از متون غیرساخت‌یافته و نمایش آن‌ها در قالب‌های ساخت‌یافته مانند سه‌گانه‌ها می‌باشد. اگر حقایق در قالب معنایی RDF نگاشت شوند، می‌توان اطلاعات مورد نیاز را با ساخت و ارسال پرس‌وجوهای SPARQL روی پایگاه دانش بدست آورد. در این مقاله، روشی برای استخراج آزاد حقایق از متون زبان فارسی پیشنهاد شده است که در آن استخراج حقایق در سطح جمله و بر اساس تشخیص افعال و روابط وابستگی‌ بین اجزای جمله انجام می‌شود. راه‌کار پیشنهادی، حقایق برای تبدیل به قالب RDF آماده‌سازی می‌کند. نتایج حاصل از ارزیابی نشان می‌دهد که روش پیشنهادی در استخراج حقایق موفق بوده و باعث بهبود دقت و فراخوانی نسبت به سیستم‌های موجود می‌شود. less
با توجه به حجم عظیم دانش و اطلاعات بشر و رشد روزافزون مستندات در زمینه‌های مختلف، پردازش زبان‌های طبیعی و تبدیل متون به دانش قابل فهم برای ماشین، مورد توجه ... more
خرید مقاله
ارائه روشی نوین جهت ارتقای الگوریتم‌های استخراج نقاط متناظر از تصاویر سید محمود فاموری
سیده زهره عظیمی‌فر
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
یکی از مسائل پایه‌ای و مطرح در زمینه پردازش تصویر و بینایی کامپیوتر، استخراج نقاط متناظر در دو تصویر می‌باشد. در واقع در دید استریو، به نقاطی نقاط متناظر گفته ... more
یکی از مسائل پایه‌ای و مطرح در زمینه پردازش تصویر و بینایی کامپیوتر، استخراج نقاط متناظر در دو تصویر می‌باشد. در واقع در دید استریو، به نقاطی نقاط متناظر گفته می‌شود که در هر دو تصویر قابل ثبت است اما به دلیل تغییر موقعیت دوربین نسبت به محیط، در مختصات مختلفی در دو تصویر قرار گرفته‌اند. هدف از استخراج نقاط متناظر شناسایی و ایجاد ارتباط بین این نقاط می‌باشد. استخراج نقاط متناظر کاربرد‌های زیادی در پردازش تصویر دارد و پایه و بنیاد بسیاری از الگوریتم‌های یادگیری هوشمند در پردازش تصویر می‌باشد. به عنوان مثال می‌توان به الگوریتم‌هایی مثل بازسازی سه بعدی، تشخیص یک جسم در تصویر، بازیابی تصاویر و آنالیز حرکت اشاره نمود که در اولین قدم نیاز به شناسایی نقاط متناظر در دو تصویر دارند. اخیرا، تحقیقات زیادی در استخراج نقاط متناظر در تصاویر شده است اما با این وجود این الگوریتم‌ها دارای خطا هستند و بسیاری از نقاطی که به عنوان نقاط نظیر هم، توسط این الگوریتم‌ها معرفی می‌شوند به اشتباه شناسایی شده‌اند که در اصطلاح به آنها نقاط پرت گفته می شود. در این مقاله یک روش جدید برای شناسایی نقاط پرت ارائه می‌شود که می‌تواند به عنوان یک فرایند تکمیلی با همه روش‌های موجود استخراج نقاط متناظر ترکیب شده و باعث افزایش دقت آنها شود. این روش بر اساس ویژگی‌های هندسی بدست آمده از نقاط کلیدی تصویر، یک ضریب اطمینان به نقاط متناظر اختصاص می‌دهد و نقاطی به عنوان نقاط متناظر استخراج می‌شوند که ضریب اطمینان بالاتری دارند. نتایج بدست آماده از الگوریتم پیشنهادی نشان می‌دهد که روش ارائه شده در مقایسه با الگوریتم‌های مرتبط دیگر بسیار کاراست. less
یکی از مسائل پایه‌ای و مطرح در زمینه پردازش تصویر و بینایی کامپیوتر، استخراج نقاط متناظر در دو تصویر می‌باشد. در واقع در دید استریو، به نقاطی نقاط متناظر گفته ... more
خرید مقاله
تزریق وابستگی ساختاری به دستورهای مستقل از متن آماری زبان فارسی از طریق نشانه‌گذاری قواعد محمدباقر صادق‌زاده
محمدرضا رزازی
حسام محمودی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تطابق متن‌های نوشته شده در یک زبان با دستورالعمل‌های گرامری آن زبان، یک مسئله‌ی مهم برای زبان‌شناسان و محققین علوم کامپیوتر است. فرآیند تعیین و تشخیص صحت متن‌های نوشته شده ... more
تطابق متن‌های نوشته شده در یک زبان با دستورالعمل‌های گرامری آن زبان، یک مسئله‌ی مهم برای زبان‌شناسان و محققین علوم کامپیوتر است. فرآیند تعیین و تشخیص صحت متن‌های نوشته شده در یک زبان بر اساس گرامر آن زبان، نیازمند پردازش‌های پیچیده در سطح لغت و نحو است. دستور مستقل از متن (آماری)، رایج‌ترین سیستم ریاضی برای مدل‌سازی ساختار سازه‌ای در زبان طبیعی است. عدم توانایی این مدل در بیان وابستگی ساختاری کلمات از یک سو و نبود بانک‌های درختی فارسی حجیم مبتنی بر این نظریه از سوی دیگر موجب شده است تا تجزیه‌گر مستقل از متن آماری زبان فارسی، کارایی پایینی را از خود نشان دهد. فرض استقلال ضعیف، یکی از مشکلات مربوط به دستورهای مستقل از متن آماری است که سعی شده است تا با تزریق وابستگی‌های ساختاری از طریق نشانه‌گذاری گره‌های پدر و فرزند در بانک درخت فارسی مرتفع گردد. نتایج حاصل از این پژوهش نشان می‌دهد که استفاده از نشانه‌گذاری فرزند راست در دستورهای مستقل از متن آماری می‌تواند به میزان قابل توجهی کارایی این نوع تجزیه‌گر را افزایش دهد. less
تطابق متن‌های نوشته شده در یک زبان با دستورالعمل‌های گرامری آن زبان، یک مسئله‌ی مهم برای زبان‌شناسان و محققین علوم کامپیوتر است. فرآیند تعیین و تشخیص صحت متن‌های نوشته شده ... more
خرید مقاله
تشخیص روبات های وب با معرفی ویژگی های جدید مریم محمدی شاندیز
مهرداد جلالی
محمدحسین معطر
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تشخیص روبات های وب از انسان ها به دلایل زیادی از جمله برخی رفتارهای خرابکارانه آنها نظیر راه اندازی حملات DDOS، مصرف قابل ملاحظه پهنای باند شبکه و منابع سرور ... more
تشخیص روبات های وب از انسان ها به دلایل زیادی از جمله برخی رفتارهای خرابکارانه آنها نظیر راه اندازی حملات DDOS، مصرف قابل ملاحظه پهنای باند شبکه و منابع سرور دارای اهمیت بالایی می باشد. تاکنون نیز تحقیقات زیادی بر روی روبات های وب و مشخصات آنها انجام شده است. از جمله این تحقیقات می توان به تحلیل فایل ثبت وقایع سرور اشاره کرد. از آنجاییکه نکته کلیدی در توصیف روبات های وب بر این اساس، مشخص کردن فیلدهایی است که می خواهند مورد آزمایش قرار بگیرند، در این مقاله ضمن استفاده از ویژگی های معرفی شده در کارهای قبلی که از فایل ثبت وقایع استخراج می شوند، به معرفی دو ویژگی جدید نوع مرورگر و نوع دستگاه ارسال کننده درخواست با استفاده از رشته عامل کاربر در هر رکورد از فایل ثبت وقایع، پرداخته می شود و کارایی آنها در بهبود مسئله تشخیص روبات های وب با استفاده از تکنیک های داده کاوی نشان داده می شود. برای بررسی کارایی 7 طبقه بند مورد استفاده نیز از معیارهای Recall، Precision و F1 استفاده می شود. علاوه بر این از منحنی ROC برای سنجش نتایج استفاده شده است. less
تشخیص روبات های وب از انسان ها به دلایل زیادی از جمله برخی رفتارهای خرابکارانه آنها نظیر راه اندازی حملات DDOS، مصرف قابل ملاحظه پهنای باند شبکه و منابع سرور ... more
خرید مقاله
شناسایی صدای آژیر خودروهای ویژه با استفاده از شبکه‎های عصبی عادله رمضانی
حمیدرضا احمدی‌فر
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
خودروهای ویژه برای اینکه مورد توجه قرار بگیرند از علائم هشدار دهنده‌ی دیداری و شنیداری(مانند آژیر) استفاده می‌کنند، اما در برخی موارد این علائم توسط رانندگان سایر خودروها دریافت نمی‌شوند ... more
خودروهای ویژه برای اینکه مورد توجه قرار بگیرند از علائم هشدار دهنده‌ی دیداری و شنیداری(مانند آژیر) استفاده می‌کنند، اما در برخی موارد این علائم توسط رانندگان سایر خودروها دریافت نمی‌شوند و یا به دلیل قرمز بودن چراغ راهنمایی، خودروهای ویژه موفق به عبور به موقع از تقاطع‌ها نمی‌گردند. این امر می‌تواند منجر به موقعیت‌های خطرناک ترافیکی و تأخیرهای غیرقابل قبولی برای خودروهای ویژه شود. آژیر، متداول‌ترین روش اعلام حضور خودروی ویژه است. در این مقاله، دو روش جستجوی ضربه و تبدیل فوریه‌ی سریع برای استخراج ویژگی و دو روش طبقه‎بندی الگوی شبکه‌ی عصبی مصنوعی، پرسپترون چندلایه و یادگیری به روش چندی‌سازی برداری1 مورد بررسی قرار گرفته است. نتایج حاصل از شبیه‎سازی نشان‎داد که ترکیب روش جستجوی ضربه و شبکه‌ی عصبی یادگیری چندی‌سازی برداری، قدرت تشخیص به میزان %7/94 را ارائه می‌دهد و دارای نتایج بهتری نسبت به سایر ترکیب‎های مورد آزمایش است. less
خودروهای ویژه برای اینکه مورد توجه قرار بگیرند از علائم هشدار دهنده‌ی دیداری و شنیداری(مانند آژیر) استفاده می‌کنند، اما در برخی موارد این علائم توسط رانندگان سایر خودروها دریافت نمی‌شوند ... more
خرید مقاله
حل مسئله‌ی فروشنده دوره‌گرد با استفاده از یکپارچه سازی تکنیک‌های بهینه‌سازی هوشمند و الگوریتم ژنتیک اکتشافی بهروز عامری شهرابی
سید محمد نکوئی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
روش‌های مختلفی برای حل مسئله‌ی فروشنده دوره‌گرد ارائه شده است، از جمله راه حلی مبتنی بر الگوریتم ژنتیک، ولی در حالت کلی الگوریتم ژنتیک در حل مسئله‌های ترکیبی غالباً با ... more
روش‌های مختلفی برای حل مسئله‌ی فروشنده دوره‌گرد ارائه شده است، از جمله راه حلی مبتنی بر الگوریتم ژنتیک، ولی در حالت کلی الگوریتم ژنتیک در حل مسئله‌های ترکیبی غالباً با همگرایی زودرس مواجه هستند، که ما در این مقاله با بررسی و معرفی روش‌ها و عملگرهای جدید به رفع این مشکل پرداخته‌ایم. ایده‌ی ما مبنی بر الگوریتم ژنتیک ترکیبی برای حل مسئله‌ی فروشنده دوره‌گرد می‌باشد. روند اجرای الگوریتم ما چنین است که روش‌های مختلفی که در هر مرحله از الگوریتم، اعم از ایجاد جمعیت اولیه با الگوریتم‌های نزدیک‌ترین همسایگی، حریصانه و ترکیب آن‌ها با الگوریتم ژنتیک و نیز استفاده از روش‌های اکتشافی برای عملگرهای ترکیب و ‌جهش مورد بررسی قرار گرفته است. با افزودن و ترکیب الگوریتم جداساز و تکامل این روش در دو جهت ساعتگرد و پاد ساعتگرد به الگوریتم ژنتیک سعی در بهبود جامعه داشته و در زمان‌های کاهش گوناگونی جمعیت، کروموزوم‌های مصنوعی با گوناگونی بالا ایجاد می‌گردند، برای افزایش سطح گوناگونی به سیستم وارد نموده‌ایم. در طی اجرای برنامه گوناگونی کروموزوم‌های موجود مورد بررسی قرار گرفته و کروموزوم‌های یکسان با کروموزوم‌های مصنوعی جایگزین می‌گردند. پیاده سازی‌ها، نتیجه‌ی بهبود الگوریتم ترکیبی بهینه شده را نسبت به الگوریتم‌های ژنتیک معمولی و ژنتیک ترکیبی اولیه و ثانویه نشان می‌دهد. less
روش‌های مختلفی برای حل مسئله‌ی فروشنده دوره‌گرد ارائه شده است، از جمله راه حلی مبتنی بر الگوریتم ژنتیک، ولی در حالت کلی الگوریتم ژنتیک در حل مسئله‌های ترکیبی غالباً با ... more
خرید مقاله
یک روش رمزنگاری تصویر بلوک-مبنا با استفاده از اتوماتای سلولی و نگاشت آشوب سعیده کبیری راد
زیبا اسلامی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله یک الگوریتم رمزنگاری تصویر بلوک-مبنا، با استفاده از اتوماتای سلولی خطی برگشت پذیر و نگاشت آشوب ارائه می‌‌دهیم. الگوریتم ارائه شده در برابر انواع حملات متن آشکار ... more
در این مقاله یک الگوریتم رمزنگاری تصویر بلوک-مبنا، با استفاده از اتوماتای سلولی خطی برگشت پذیر و نگاشت آشوب ارائه می‌‌دهیم. الگوریتم ارائه شده در برابر انواع حملات متن آشکار انتخاب شده، متن آشکار دانسته شده و سایر حملات مقاوم است. از مزایای روش ارائه شده در برابر سایر روش‌های مشابه، قابلیت پردازش موازی همراه با حساسیت بالای تصویر-رمز نسبت به یک تغییر جزئی در تصویر-آشکار است، طوری که تغییر جزئی در یک بلوک‌، تمام بلوک‌های قبل یا بعد از آن را نیز متأثر می‌کند. همچنین با استفاده از نتایج تجربی نشان خواهیم داد که وابستگی اندکی بین تصویر آشکار و تصویر رمز وجود دارد و همچنین تصویر رمز نسبت به تغییرات کلید یا تصویرآشکار، حساسیت بالایی دارد. در نهایت نیز روش پیشنهادی را با چندین روش مشابه مقایسه خواهیم کرد. less
در این مقاله یک الگوریتم رمزنگاری تصویر بلوک-مبنا، با استفاده از اتوماتای سلولی خطی برگشت پذیر و نگاشت آشوب ارائه می‌‌دهیم. الگوریتم ارائه شده در برابر انواع حملات متن آشکار ... more
خرید مقاله
جریان‌کاوی بلادرنگ هشدارهای نفوذی برای تشخیص حملات چندمرحله‌ای علی احمدیان رمکی
رضا ابراهیمی آتانی
الناز حاجی علیلو
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
سیستم‌های تشخیص نفوذ به‌عنوان یکی از تجهیزات امنیتی سیستم‌ها و شبکه‌های کامپیوتری، وظیفه تشخیص رخدادهای امنیتی و تولید هشدارهای لازم به هنگام تخطی از سیاست‌های امنیتی تعریف شده را بر ... more
سیستم‌های تشخیص نفوذ به‌عنوان یکی از تجهیزات امنیتی سیستم‌ها و شبکه‌های کامپیوتری، وظیفه تشخیص رخدادهای امنیتی و تولید هشدارهای لازم به هنگام تخطی از سیاست‌های امنیتی تعریف شده را بر عهده دارند. این هشدارها جهت تحلیل‌های بعدی برای مدیر امنیتی ارسال می‌شوند. مشکل اصلی سیستم‌های تشخیص نفوذ تولید زیاد هشدارها، نادرست بودن خیل عظیمی از هشدارهای تولیدی و نیز ضعف در برابر تشخیص سناریوی حملات چندمرحله‌ای است که در آن مهاجم با بهره‌گیری از مجموعه‌ای از حملات منفرد، عمل خصمانه خود را انجام می‌دهد. یکی از چالش‌های مهم در این زمینه تجمیع بلادرنگ هشدارها در جهت کشف سناریوی حملات چندمرحله‌ای است. همبسته‌سازی هشدار‌ها فرآیندی است که در آن هشدارهای تولید شده توسط حس‌گرهای تشخیص نفوذ موجود در یک محیط تحت نظارت، تحلیل شده تا در نهایت دید کاملی از تلاش‌های نفوذی احتمالی مهاجم به‌دست آید. در این مقاله، روشی کارا و مبتنی بر ترکیبی از تکنیک‌های آماری و جریان‌کاوی برای همبسته‌سازی هشدارها جهت تشخیص بلادرنگ سناریوی حملات چندمرحله‌ای پیشنهاد می‌گردد. نتایج ارزیابی روش پیشنهادی بر روی مجموعه داده‌های آزمایشگاهی معتبر موجود در این زمینه، حاکی از تشخیص بلادرنگ و دقیق سناریوی حملات است که در مقایسه با پژوهش‌های معتبر پیشین از سرعت بالاتری در کشف حملات برخوردار می‌باشد. less
سیستم‌های تشخیص نفوذ به‌عنوان یکی از تجهیزات امنیتی سیستم‌ها و شبکه‌های کامپیوتری، وظیفه تشخیص رخدادهای امنیتی و تولید هشدارهای لازم به هنگام تخطی از سیاست‌های امنیتی تعریف شده را بر ... more
خرید مقاله
کشف خودکار آسیب‌پذیری امنیتی برنامه‌ها با استفاده از رویکرد فازینگ توأمان ورودی و پیکربندی مجتبی جوانمردی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
از جمله رویکرد‌هایی که برای کشف آسیب پذیری برنامه‌ها استفاده می‌شود، تست فازینگ نام دارد. این تست با دادن ورودی‌های تصادفی به برنامه سعی در کشف آسیب پذیری‌های بالقوۀ ... more
از جمله رویکرد‌هایی که برای کشف آسیب پذیری برنامه‌ها استفاده می‌شود، تست فازینگ نام دارد. این تست با دادن ورودی‌های تصادفی به برنامه سعی در کشف آسیب پذیری‌های بالقوۀ برنامه را دارد. در اين مقاله، ما یک متدولوژی تست امنیتی به نام فازینگ توأمان ورودی و پیکربندی را ارائه می‌دهیم. در حقیقت در فازینگ توأمان ورودی و پیکربندی در حالی که ورودی برنامۀ در حال اجرا توسط ورودی‌های معتبر و نیمه معتبر مورد تست فازینگ قرار می‌گیرد، همزمان پیکربندی آن نیز با استفاده از یک الگوریتم آرایۀ پوششی تغییر داده می‌شود. بدین منظور ما بر اساس یک الگوریتم تکاملی ، رویکردی را برای تولید این ورودی‌ها به صورت پویا ارائه کردیم. در حقیقت این رویکرد بدون داشتن هیچ گونه دانشی در مورد قیود ورودی‌ها، ورودی‌هایی را تولید می‌کند که توانایی کشف آسیب پذیری‌ها را دارند. رویکرد فازینگ توأمان ورودی و پیکربندی توانایی کشف آسیب پذیری‌های انکار سرویس، عدم کنترل کافی مجوز، پیمایش غیرمجاز دایرکتوری و سرریز بافر را دارد. ما رویکرد پیشنهادی خود را توسط چند برنامه از یک مجموعه برنامۀ محک زنی ارزیابی کردیم و نتایج حاصل از آن را با نتایج حاصل از چند رویکرد فازینگ متداول مقایسه کردیم که نتایج به دست آمده نشان می‌دهد که رویکرد پیشنهادی ما در زمان کمتر و به طور کاراتری آسیب پذیری‌های موجود را کشف می‌کند. less
از جمله رویکرد‌هایی که برای کشف آسیب پذیری برنامه‌ها استفاده می‌شود، تست فازینگ نام دارد. این تست با دادن ورودی‌های تصادفی به برنامه سعی در کشف آسیب پذیری‌های بالقوۀ ... more
خرید مقاله
تحلیل سود- هزینه‌ی ریسک امنیتی با استفاده از شبکه‌های تصمیم بیزی مسعود خسروی فارمد
راضیه رضایی
احد هراتي
عباس قائمي بافقي
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تحلیل و کاهش ریسک امنیتی شبکه‌های کامپیوتری دو گام مهم در چارچوب مدیریت ریسک می‌باشد که در صورت دقت بالا در انجام آن‌ها، سطح امنیت شبکه تا حد زیادی افزایش ... more
تحلیل و کاهش ریسک امنیتی شبکه‌های کامپیوتری دو گام مهم در چارچوب مدیریت ریسک می‌باشد که در صورت دقت بالا در انجام آن‌ها، سطح امنیت شبکه تا حد زیادی افزایش پیدا می‌کند. در این مقاله، با استفاده از شبکه‌های تصمیم بیزی به انجام تحلیل و کاهش ریسک امنیتی شبکه‌های کامپیوتری پرداخته می‌شود که در آن عوامل خسارت ناشی از بکارگیری آسیب‌پذیری‌ها بر روی میزبان‌های موجود در شبکه‌ی مورد بررسی و ضرر عدم سرویس‌دهی شبکه در صورت وقوع حملات مختلف بر روی آن درنظرگرفته می‌شود. همچنین در طرح ارائه شده میزان نیاز به دانش فرد خبره کاهش داده شده است. در انتها به انجام تحلیل سود-هزینه بمنظور شناسایی مجموعه‌ی کنترل‌های امنیتی بهینه در شرایطی که بودجه‌ی تخصیص یافته برای امن‌سازی شبکه محدود و نامحدود باشد، پرداخته می‌شود. نتایج آزمایش‌ها نشان می‌دهند که روش ارائه شده سطح امنیت شبکه را با انتخاب مجموعه‌ی بهینه از کنترل‌های امنیتی به طور مؤثری افزایش می‌دهد. less
تحلیل و کاهش ریسک امنیتی شبکه‌های کامپیوتری دو گام مهم در چارچوب مدیریت ریسک می‌باشد که در صورت دقت بالا در انجام آن‌ها، سطح امنیت شبکه تا حد زیادی افزایش ... more
خرید مقاله
Conferences and Events





Registration in Computer Society of Iran
Search Papers