فا   |   En
ورود به سایت
عنوان مقاله نویسنده (ها) مربوط به کنفرانس چکیده
شناسایی چهره در زاویه‌های دید مختلف و با یک تصویر آموزشی از هر فرد با استفاده از ویژگی‌های کرولت و تحلیل فاکتور مقید نسرین ایمانپور
پیمان ادیبی
محمدتقی منظوری شلمانی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله برای مدل کردن تغییر زاویه دید، از روش یادگیری استفاده شده در تحلیل فاکتور مقید و نسخه تقویت شده آن استفاده شده است. از آن جا که ... مشاهده کامل
در این مقاله برای مدل کردن تغییر زاویه دید، از روش یادگیری استفاده شده در تحلیل فاکتور مقید و نسخه تقویت شده آن استفاده شده است. از آن جا که با تغییر زاویه دید، مؤلفه‌های فرکانس بالای تصویر، تغییر بیشتری می‌کنند؛ و از طرفی ضرایب حساس به جهت تبدیل کرولت، ضرایب جزئی آن هستند؛ بنابراین ضرایب درشت این تبدیل برای شناسایی چهره در زاویه‌های دید مختلف، قوی باقی می‌مانند. استفاده از ضرایب درشت تبدیل کرولت در تجزیه دو سطحی آن، به عنوان ویژگی، درصد شناسایی روش‌های ذکر شده را بهبود می‌دهد. میزان بهبود برای تصاویر با زاویه چرخش نزدیک به نیم رخ، بیشتر است. برای پیاده سازی‌، از بخشی تصاویر پایگاه ‌داده‌ی CMU-PIE برای آموزش و از بقیه برای آزمودن نتایج استفاده شده است. عدم مشاهده کامل
در این مقاله برای مدل کردن تغییر زاویه دید، از روش یادگیری استفاده شده در تحلیل فاکتور مقید و نسخه تقویت شده آن استفاده شده است. از آن جا که ... مشاهده کامل
خرید مقاله
ارائه چارچوبي مبتني بر معماري سرويس‌گرا براي مدل بلوغ حاكميتCOBIT مژگان دهقاني
سيما عمادي
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
مدل‌های بلوغ حاكميت معماري سرويس‌گرا ابزاري معتبر و اثربخش براي حاكميت مؤثر معماري سرويس‌گرا هستند. به‌گونه‌ای كه سازمان‌ها می‌توانند با اين ابزار وضعيت جاري حاكميت خود را ارزيابي، نیازمندی‌های حاكميت ... مشاهده کامل
مدل‌های بلوغ حاكميت معماري سرويس‌گرا ابزاري معتبر و اثربخش براي حاكميت مؤثر معماري سرويس‌گرا هستند. به‌گونه‌ای كه سازمان‌ها می‌توانند با اين ابزار وضعيت جاري حاكميت خود را ارزيابي، نیازمندی‌های حاكميت خود را تعيين و سپس يك چارچوب مناسب براي حاكميت خود ارائه كنند. تاكنون مدل‌های بلوغ حاكميت مختلفي ارائه‌شده‌اند، كه از ميان آن‌ها مدل بلوغ حاكميت COBIT به دليل مناسب بودن يك نمونه شاخص به شمار می‌رود بااین‌همه از اين چارچوب اغلب براي اندازه‌گیری بلوغ حاكميت فناوري اطلاعات استفاده‌شده است. در واقع يكي از چالش‌هایی كه براي استفاده از اين چارچوب وجود دارد فقدان روشي براي ارزيابي بلوغ حاكميت معماري سرويس‌گرا است.در اين تحقيق چارچوبي چهاربعدی مبتني بر معماري سرويس‌گرا براي مدل بلوغ حاكميت COBIT با در نظر گرفتن ابعاد اصلي يك مدل جامع‌ بلوغ حاكميت معماري سرويس‌گرا ارائه گرديده است به ‌طوری‌که بتوان از اين چارچوب براي ارزيابي بلوغ حاكميت معماري سرويس‌گرا نيز استفاده كرد. نتايج تحقيق، بيانگر آن است كه مدل بلوغ حاكميت COBIT می‌تواند چارچوب مناسبي براي ارزيابي بلوغ حاكميت معماري سرويس‌گرا باشد و در نهايت چارچوب پيشنهادي ارائه‌شده در اين تحقيق به‌عنوان يك چارچوب معتبر مورد تأیید قرار گرفت. عدم مشاهده کامل
مدل‌های بلوغ حاكميت معماري سرويس‌گرا ابزاري معتبر و اثربخش براي حاكميت مؤثر معماري سرويس‌گرا هستند. به‌گونه‌ای كه سازمان‌ها می‌توانند با اين ابزار وضعيت جاري حاكميت خود را ارزيابي، نیازمندی‌های حاكميت ... مشاهده کامل
خرید مقاله
توسعه معماری FUSION@ برای مدیریت تغییرات فنی محیط سرویس‌گرا بهروز کهریزی
افشین سلاجقه
میر علی سیدی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه سرویس‌گرایی به یکی از راه‌حلهای متداول در مسائل پیچیده و توزیع شده تبدیل شده است. برای اینکه بتوان بر محیط سرویس گرایی کنترل داشت، باید بتوان تغییرات، خطا و ... مشاهده کامل
امروزه سرویس‌گرایی به یکی از راه‌حلهای متداول در مسائل پیچیده و توزیع شده تبدیل شده است. برای اینکه بتوان بر محیط سرویس گرایی کنترل داشت، باید بتوان تغییرات، خطا و یا خرابی را به‌موقع تشخیص داد و در مقابل آنها اقدام درست را انجام داد، به‌نحوی که اثر تغییر احساس نشود. تغییرات بوجود آمده می‌تواند تغییر در زمینه، از دست رفت یک منبع، افزایش استفاده از یک منبع، از دست رفت یک سرویس، افزایش یا کاهش نامطلوب یک خصیصه کیفی باشد. در این تحقیق برای خنثی کردن اثر تغییرات بوجود آمده یک مدل ایجاد شده که در آن از معماری لایه‌ای برای اعمال مدیریت بر محیط سرویس‌گرا استفاده شده است. در مدل پیشنهادی سعی شده اعمال مدیریت بر محیط سرویس‌گرا با توسعه معماری FUSION@ به‌وسیله افزودن چرخه MAPE و سپردن کار آن به عوامل، و افزودن عناصری دیگر به این معماری، انجام شود. در مدل ارائه شده با بهره‌مندی از خصوصیات عامل‌ها مانند هوشمندی، خودمختاری سعی شده تا خطا، خرابی و تخطی از مقادیر SLA مشخص شده برای سرویس‌ها، در زمان مناسب کشف شده و با توجه به آن اقدام مناسب انجام شود که در نتبجه این عمل در خصیصه‌های کیفی سیستم مانند: دسترس پذیری، کارایی و قابلیت اطمینان، بهبود چشم‌گیری حاصل شده است. عدم مشاهده کامل
امروزه سرویس‌گرایی به یکی از راه‌حلهای متداول در مسائل پیچیده و توزیع شده تبدیل شده است. برای اینکه بتوان بر محیط سرویس گرایی کنترل داشت، باید بتوان تغییرات، خطا و ... مشاهده کامل
خرید مقاله
بهبود عملکرد نظارت تطبيقي بر پایه سنجه‌هاي نظارتي مناسب در زمان اجرا زهرا نوروزی
مهدی زیاری
اسلام ناظمی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در حال حاضر پژوهشگران بيشتر تلاش‌هاي خود را بر توسعه‌ي سامانه‌های خود تطبيق متمرکز کرده‌اند. اين در حالي است که براي موفقيت يک سامانه، نظارت مناسب امري بسیار بااهمیت است. ... مشاهده کامل
در حال حاضر پژوهشگران بيشتر تلاش‌هاي خود را بر توسعه‌ي سامانه‌های خود تطبيق متمرکز کرده‌اند. اين در حالي است که براي موفقيت يک سامانه، نظارت مناسب امري بسیار بااهمیت است. در نظارت مطلوب، مي‌بايست سنجه‌هاي مناسب تعيين شده و بر اساس آن‌ها عملکرد سيستم سنجيده شود. از این‌رو رويکردهاي نظارتي متفاوتی براي سامانه‌های خودتطبيق ارائه ‌شده است اما سربار فرآیند نظارت بر عملکرد تطبیق مهم‌ترین ملاک انتخاب نظارت مناسب با دقت و کارايي بالا است. رویکرد پیشنهادی برای به حداقل رساندن سربار، نظارت را با سه سطح ارائه می‌دهد. نخست در شرايطي که سامانه در وضعيت عادی بسر مي‌برد و نظارت در سطح حداقلي انجام می‌شود. اگر سامانه در حالت غیرعادی باشد، سطح نظارت دقيق اعمال می‌شود و متعاقب آن نظارت رديابي اتفاق مي‌افتد که خطا در سامانه کشف‌شده، تأييد، اعتبارسنجي و تشخيص داده‌ می‌شود. بر اساس ارزیابی انجام‌شده در حالت‌های مختلف بار کاری روی سرویس‌دهنده‌ وب خبری، رویکرد نظارتی پیشنهادی، خطا را با دقتی بالا و سربار کم تشخیص می‌دهد. عدم مشاهده کامل
در حال حاضر پژوهشگران بيشتر تلاش‌هاي خود را بر توسعه‌ي سامانه‌های خود تطبيق متمرکز کرده‌اند. اين در حالي است که براي موفقيت يک سامانه، نظارت مناسب امري بسیار بااهمیت است. ... مشاهده کامل
خرید مقاله
ارائه‌ی زبان و ابزار جهت مدل‌سازی معماری سیستم‌های سازمانی مبتنی بر وب شیوا رسول‌زاده شیخ
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
سیستم‌های سازمانی نسبت به سایر سیستم‌هایی که با قوانین کسب‌وکار سروکار دارند، پیچیدگی بیشتری داشته و حجم اطلاعاتی که باید به‌صورت پایدار در این سیستم‌ها نگهداری شده و به‌شکل همروند ... مشاهده کامل
سیستم‌های سازمانی نسبت به سایر سیستم‌هایی که با قوانین کسب‌وکار سروکار دارند، پیچیدگی بیشتری داشته و حجم اطلاعاتی که باید به‌صورت پایدار در این سیستم‌ها نگهداری شده و به‌شکل همروند و یکپارچه توسط کاربران قابل‌دستیابی باشند، بسیار زیاد است. این ویژگی‌ها موجب شده که طراحی معماری سیستم‌های سازمانی از اهمیت بسیاری برخوردار شود. بدین منظور، الگوهای معماری سیستم‌های سازمانی مجموعه‌ایی مناسب از ایده‌های طراحی است که توسط خبرگان تدوین گشته و طراح می‌تواند از آن‌ها استفاده کند. مجموعه‌ای از این الگوها توسط مارتین فاولر تعریف شده است که بر اساس این الگوها، در این مقاله زبانی خاص قلمرو برای طراحی معماری سیستم‌های سازمانی مبتنی بر وب ارائه ‌شده است. ابتدا، این زبان بر اساس مجموعه الگوهای معماری سیستم‌های سازمانی، با استفاده از یک نمایه‌ی یوام‌ال تعریف شده است. سپس افزونه‌ایی در ابزار RSA (Rational Software Architect) ایجاد شده است که با استفاده از استریوتایپ‌های نمایه‌ی مذکور ، ساختار و رفتار الگوهای انتخاب‌شده، پیاده‌سازی شده‌اند. درنهایت، از این زبان و ابزار برای طراحی یک سیستم خرید الکترونیکی استفاده شده است تا کاربردی بودن آن‌ها مشخص شود. عدم مشاهده کامل
سیستم‌های سازمانی نسبت به سایر سیستم‌هایی که با قوانین کسب‌وکار سروکار دارند، پیچیدگی بیشتری داشته و حجم اطلاعاتی که باید به‌صورت پایدار در این سیستم‌ها نگهداری شده و به‌شکل همروند ... مشاهده کامل
خرید مقاله
روشی برای ارزیابی صوری سازگاری مدل تغییرپذیری سطح معماری در خط تولید سرویس‌گرا صدیقه خوشنویس
فریدون شمس
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در خط تولید سرویس‌گرا مانند هر سیستم دیگری، در اثر بروز تغییر یا خطا، ممکن است برخی از فرآورده های سطح دامنه یا سطح کاربرد دچار ناسازگاری شوند. برای حفظ ... مشاهده کامل
در خط تولید سرویس‌گرا مانند هر سیستم دیگری، در اثر بروز تغییر یا خطا، ممکن است برخی از فرآورده های سطح دامنه یا سطح کاربرد دچار ناسازگاری شوند. برای حفظ سازگاری در این خط تولید، باید ناسازگاری در درجه اول تشخیص داده شود، سپس محل دقیق آن یافته شده و نهایتاً رفع شود. تا کنون روشی برای بررسی سازگاری مدل تغییرپذیری سطح معماری دامنه در خط تولید سرویس‌گرا ارائه نشده است و کارهای پیشین تنها به بررسی سازگاری مدل ویژگی پرداخته‌اند. در این مقاله با تمرکز بر سه نوع ناسازگاری «افزونگی»، «ناهنجاری» و «تناقض» در مدل تغییرپذیری سطح معماری دامنه در خط تولید سرویس‌گرا، روشی ارائه می‌دهیم که توسط آن ناسازگاری‌های فوق به صورت خودکار تشخیص داده می‌شوند. برای این کار از روش‌های صوری و زبان و تحلیلگر Alloy بهره گرفتیم. نتایج این تحقیق نشان می‌دهند که روش پیشنهادی می‌تواند با موفقیت کامل، همه انواع ناسازگاری‌های فوق را تشخیص دهد. عدم مشاهده کامل
در خط تولید سرویس‌گرا مانند هر سیستم دیگری، در اثر بروز تغییر یا خطا، ممکن است برخی از فرآورده های سطح دامنه یا سطح کاربرد دچار ناسازگاری شوند. برای حفظ ... مشاهده کامل
خرید مقاله
بکارگیری فیلتر MDBUTMF و الگوریتم PSO به منظور کشف و دفاع در برابر حملات سیل آسای SYN محمد مومنی
مهدی آقا صرام
علی‌محمد لطیف
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در حمله‌های SYN-flooding، حمله کننده با ایجاد ترافیک بی‌مورد و بی‌استفاده، حجم زیادی از منابع سرویس‌دهنده و پهنای باند شبكه را مصرف کرده و یا سرویس‌دهنده را به نوعی درگیر ... مشاهده کامل
در حمله‌های SYN-flooding، حمله کننده با ایجاد ترافیک بی‌مورد و بی‌استفاده، حجم زیادی از منابع سرویس‌دهنده و پهنای باند شبكه را مصرف کرده و یا سرویس‌دهنده را به نوعی درگیر رسیدگی به این تقاضاهای بی‌مورد می‌كند. برای پی ریزی این حمله، از ضعف پروتکل TCP در برقراری ارتباط بین دو کامپیوتر استفاده می‌کنند، جایی که الگوریتم دست‌تکانی سه‌مرحله‌ای استفاده شده‌‌است. این مقاله سیستم تحت حمله را با استفاده از تئوری صف‌بندی مدل‌سازی کرده و مساله‌ی دفاع در برابر حملات SYN-flooding را به یک مساله‌ی بهینه‌سازی نگاشت می‌کند. سپس با استفاده از ترکیب فیلتر MDBUTMF و الگوریتم PSO روش پیشنهادی خود را ارائه کرده و به حل این مساله می‌پردازد. نتایج شبیه‌سازی نشان می‌دهد که مکانیزم دفاعی پیشنهادی از نظر میزان درخواست‌های بلوکه شده، احتمال موفقیت در برقراری ارتباط، کاهش احتمال موفقیت حمله‌کننده و همچنین استفاده‌ی بهینه از بافر اختصاص داده‌شده دارای کارائی قابل ملاحظه‌ای می‌باشد. عدم مشاهده کامل
در حمله‌های SYN-flooding، حمله کننده با ایجاد ترافیک بی‌مورد و بی‌استفاده، حجم زیادی از منابع سرویس‌دهنده و پهنای باند شبكه را مصرف کرده و یا سرویس‌دهنده را به نوعی درگیر ... مشاهده کامل
خرید مقاله
معیاری جدید برای خرابی بلاک‌ها در عملیات تخمین حرکت فریم‌های ویدئو محمد حاجی بگلو
عبدالرضا سوادی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تخمین حرکت قسمت بسیار مهم عملیات فشرده سازی ویدئو می‌باشد. برای تخمین حرکت نیاز به مقایسه بلاک‌های فریم مرجع و اصلی می‌باشد. معمولا تمامی پیکسل‌های دو بلاک با استفاده از ... مشاهده کامل
تخمین حرکت قسمت بسیار مهم عملیات فشرده سازی ویدئو می‌باشد. برای تخمین حرکت نیاز به مقایسه بلاک‌های فریم مرجع و اصلی می‌باشد. معمولا تمامی پیکسل‌های دو بلاک با استفاده از معیار SAD مقایسه می‌شوند. با توجه به شباهت پیکسل‌های مجاور در یک فریم می‌توان تعداد مقایسه بین پیکسل‌ها را در SAD کاهش داد. در این مقاله چهار معیار جدید برای مقایسه بلاک‌ها پیشنهاد شده است و عملکرد آنها هم از نظر سرعت اجرا و هم از نظر کیفیت ویدئو با معیار SAD مقایسه شده است. دو معیار عملکرد بسیار مناسبی داشته اند که باعث افزایش سرعت عملیات فشرده سازی ویدئو می‌شود. عدم مشاهده کامل
تخمین حرکت قسمت بسیار مهم عملیات فشرده سازی ویدئو می‌باشد. برای تخمین حرکت نیاز به مقایسه بلاک‌های فریم مرجع و اصلی می‌باشد. معمولا تمامی پیکسل‌های دو بلاک با استفاده از ... مشاهده کامل
خرید مقاله
بکارگیری یک مکانیزم احتمالاتی و ناحیه‏‌بندی دامنه انتقال گره‌‏ها جهت بهبود الگوریتم مسیریابی DBR در شبکه‌‏های حسگر زیرآبی مجتبی جمشیدی
اکرم حیرانی
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
فراهم نمودن یک الگوریتم مسیریابی کارا، از نظر نرخ تحویل بسته‌‏ها، تأخیر انتها به انتهاي تحویل بسته‌‏ها از مبدأ به مقصد و انرژی مصرفی، برای شبکه‏‌های حسگر زیرآبی بسیار چالش‏زا ... مشاهده کامل
فراهم نمودن یک الگوریتم مسیریابی کارا، از نظر نرخ تحویل بسته‌‏ها، تأخیر انتها به انتهاي تحویل بسته‌‏ها از مبدأ به مقصد و انرژی مصرفی، برای شبکه‏‌های حسگر زیرآبی بسیار چالش‏زا است. چراکه این شبکه‏‌ها دارای ویژگی‏‌های منحصر به فردی نظیر استفاده از کانال‏‌های صوتی بجای کانال‏‌های رادیویی جهت مخابره و نیز همبندی (توپولوژی) بسیار پویا به دلیل حرکت حسگرها توسط جریان آب هستند. یکی از الگوریتم‏‌های بسیار مطرح در این زمینه، الگوریتم مبتنی بر عمق DBR است. این الگوریتم بسیار ساده است، ولی از نظر نرخ تحویل بسته‏‌ها، تأخیر انتها به انتها و انرژی مصرفی کارامد نیست. در این مقاله با اضافه کردن یک رویه شتاب به الگوریتم پایه DBR، سعی می‏‌شود کارایی این الگوریتم افزایش یابد. در رویه شتاب، از یک مکانیزم احتمالاتی ساده جهت تسریع در ارسال بسته‌‏ها و نیز افزایش چند-مسیری به سمت مقصد استفاده می‏‌شود. در الگوریتم DBR گره‏‌ها‏ ابتدا مدت زمانی بسته دریافتی را در بافر خود نگه‏ می‏دارند و سپس، در صورت لزوم، آن را به سمت مقصد هدایت می‏کنند،‌ اما در رويه شتاب الحاقی، هر گره دریافت کننده بسته، با احتمال بسته دریافتی را بلافاصله به سمت مقصد هدایت می‏‌کند و با احتمال 1 – Pf از روال معمول DBR پيروي مي‏كند. الگوریتم پیشنهادی توسط شبیه‏‌ساز JSIM پیاده‌‏سازی گردیده و با انجام یک‏سری آزمایش‏‌ها، کارایی آن با الگوریتم پایه DBR از نقطه نظرهای نرخ تحویل بسته‏‌ها، تأخیر انتها به انتها و انرژی مصرفی مقایسه گردیده است. نتیجه آزمایش‌‏ها حاکی از برتری الگوریتم پیشنهادی در مقایسه با الگوریتم DBR است. عدم مشاهده کامل
فراهم نمودن یک الگوریتم مسیریابی کارا، از نظر نرخ تحویل بسته‌‏ها، تأخیر انتها به انتهاي تحویل بسته‌‏ها از مبدأ به مقصد و انرژی مصرفی، برای شبکه‏‌های حسگر زیرآبی بسیار چالش‏زا ... مشاهده کامل
خرید مقاله
مقابله با حمله سایبیل در شبکه‏‌های حسگر بی‏‌سیم ثابت به کمک قدم‏زنی گره‏‌های ناظر و کشف نواحی مشکوک در شبکه مجتبی جمشیدی
علی حنانی
مهدی اثنی ‏عشری
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با توجه به گسترش روز افزون شبکه‌‏های حسگر در زمینه‌‏های نظامی، محیط زیست، خدمات شهری و پزشکی، برقرای امنیت در این شبکه‏‌ها امری مهم است. یکی از حمله‏‌های خطرناک شناخته ... مشاهده کامل
با توجه به گسترش روز افزون شبکه‌‏های حسگر در زمینه‌‏های نظامی، محیط زیست، خدمات شهری و پزشکی، برقرای امنیت در این شبکه‏‌ها امری مهم است. یکی از حمله‏‌های خطرناک شناخته شده علیه این شبکه‌ها، حمله Sybil است که در آن یک گره بدخواه اقدام به انتشار چندین شناسه جعلی از خود می‌کند. این حمله به طور چشمگیری پروتکل‌های مسیریابی و عملیاتی نظیر رأی‌گیری و تجمیع داده‌ها را تحت تأثیر قرار می‏دهد. در این مقاله، یک الگوریتم جدید جهت شناسایی این حمله در شبکه‏‌های حسگر بی‏سیم ثابت مطرح می‏گردد. در الگوریتم پیشنهادی، تعدادی گره ناظر متحرک وجود دارد که به‏طور مداوم در محیط عملیاتی شبکه قدم‏زنی کرده و پس از شناسایی نواحی مشکوک به حمله سایبیل و ثبت اطلاعاتی راجع به این نواحی در حافظه خود، اقدام به شناسایی حمله Sybil می‏کنند. الگوریتم پیشنهادی توسط شبیه‏‌ساز JSIM پیاده‌‏سازی گردیده و با انجام یک‏سری آزمایش‏‌ها، کارایی آن با دیگر الگوریتم‏‌های موجود، در قالب معیارهای نرخ تشخیص درست و نرخ تشخیص غلط مقاسیه شده است. نتایج این آزمایش‌ها حاکی از مطلوب بودن الگوریتم پیشنهادی است. عدم مشاهده کامل
با توجه به گسترش روز افزون شبکه‌‏های حسگر در زمینه‌‏های نظامی، محیط زیست، خدمات شهری و پزشکی، برقرای امنیت در این شبکه‏‌ها امری مهم است. یکی از حمله‏‌های خطرناک شناخته ... مشاهده کامل
خرید مقاله
کنفرانس‌ها و رخدادها





عضویت در انجمن کامپیوتر ایران
جستجوی مقالات