Paper Title |
Authors |
Conference |
Abstract |
|
Providing Consistent Global Sharing Service Over VANET Using New Plan |
Pejman Panahi
|
چهاردهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران |
Recent studies have shown in which extent peerto-
peer file sharing traffic occurs in the global Internet.
Mobile users want the same type of service, thus supporting
them with peer-to-peer applications is naturally ... more
Recent studies have shown in which extent peerto-
peer file sharing traffic occurs in the global Internet.
Mobile users want the same type of service, thus supporting
them with peer-to-peer applications is naturally the next
step. The main goal in the design of proposed architecture
was to provide searching for shared files not only among
vehicles during opportunistic meetings, but also among all
vehicles in the Vehiclular Ad Hoc Networks. In this
architecture new roles to access points are attributed. A key
point in this plan is to build clusters and choose supernodes.
An important criterion for any choice making no doubt is
the minimization of message overhead. In this Paper the
influence of incorporating vehicles traffic in the
organization of access points, add to connection of distant
vehicles has been studied. I have built a stable architecture
providing support for a high dynamic environment beside
conceiving a protocol supporting for this architecture. In
addition to traditional services of indexing and searching,
strategies for a cost effective car-positions management,
synchronization of requests and deliveries have been
developed. less
Recent studies have shown in which extent peerto-
peer file sharing traffic occurs in the global Internet.
Mobile users want the same type of service, thus supporting
them with peer-to-peer applications is naturally ... more
|
خرید مقاله
|
Using Supervised and Transductive Learning Techniques to Extract Network Attack Scenarios |
Narges Khakpour
Saeed Jalili
|
چهاردهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران |
Intrusion detection can no longer satisfy security
needs of an organization solely. Recently, the attention
of security community turned to automatic intrusion
response and prevention, as the techniques, to protect
network resources as well ... more
Intrusion detection can no longer satisfy security
needs of an organization solely. Recently, the attention
of security community turned to automatic intrusion
response and prevention, as the techniques, to protect
network resources as well as to reduce the attack
damages. Knowing attack scenarios enables the system
administrator to respond to the threats swiftly by either
blocking the attacks or preventing them from
escalating. Alert correlation is a technique to extract
attack scenarios by investigating the correlation of
intrusion detection systems alerts. In this paper, we
propose a new learning-based method for alert
correlation that employs supervised and transductive
learning techniques. Using this method, we are able to
extract attack scenarios automatically. less
Intrusion detection can no longer satisfy security
needs of an organization solely. Recently, the attention
of security community turned to automatic intrusion
response and prevention, as the techniques, to protect
network resources as well ... more
|
خرید مقاله
|
LF-RDTODMRP: A Robust and Efficient On-Demand Multicast Routing Protocol for Ad Hoc Networks |
R. Ghafouri
M. Fathy
|
چهاردهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران |
On-Demand Multicast Routing Protocol (ODMRP) is a
well-known protocol for ad hoc networks. This protocol is
mesh based and exhibits a high packet delivery ratio even
at high mobility. In ODMRP the robustness ... more
On-Demand Multicast Routing Protocol (ODMRP) is a
well-known protocol for ad hoc networks. This protocol is
mesh based and exhibits a high packet delivery ratio even
at high mobility. In ODMRP the robustness is achieved by
using the number of multiple routes which is a solution for
the high speed mobility and the subsequent route breaking.
The ODMRP is such designed that the number of multiple
routes only depends on the number of senders and
receivers, irrespective of the node speed and the traffic
load. In this paper we proposed a Reduced Data
Transmission ODMRP (RDTODMRP) routing algorithm
that considers the network conditions e.g. mobility speed
and traffic load to determine the multiple routs. This cuts
down the unnecessary redundant routes and their data
transmissions. Furthermore in ODMRP and RDTODMRP,
flooding of Join-Request packets causes excessive control
overhead, In order to solve the problem, we Limit some
nodes to Flood Join-Request packets and forbid it to be a
forwarding node (LF-RDTODMRP). It is shown by
simulation that the RDTODMRP and LF-RDTODMRP
reduce the number of data transmission, control overhead,
end to end delay and improve the data packet delivery
ratio. less
On-Demand Multicast Routing Protocol (ODMRP) is a
well-known protocol for ad hoc networks. This protocol is
mesh based and exhibits a high packet delivery ratio even
at high mobility. In ODMRP the robustness ... more
|
خرید مقاله
|
Cellular Learning Automata based Scheduling Method for Wireless Sensor Networks |
M. Jahanshahi
M. R. Meybodi
M. Dehghan
|
چهاردهمین کنفرانس بینالمللی سالانه انجمن کامپیوتر ایران |
In wireless sensor network often micro-battery with
very limited power provides the energy of sensor nodes.
Since sensors are usually utilized in remote or hostile
environments, recharging or replacing the battery of the
sensors ... more
In wireless sensor network often micro-battery with
very limited power provides the energy of sensor nodes.
Since sensors are usually utilized in remote or hostile
environments, recharging or replacing the battery of the
sensors is something quite undesirable or even
impossible. Thus long system lifetime is a must. Sleep
scheduling is a mechanism in wireless sensor network to
save energy. In this paper, we propose an energyefficient
distributed scheduling method considering
mobile target tracking also called dynamic target
coverage. The algorithm is based on cellular learning
automata. In this algorithm, each node is equipped with
a learning automaton which will learn (schedule) the
proper on and off times of that node based on the
movement nature of a single moving target. To evaluate
the proposed method it is tested under straight with
constant velocity movement model of target. The results
of experimentations have shown that the proposed
scheduling algorithm outperforms two existing dynamic
target coverage scheduling methods. less
In wireless sensor network often micro-battery with
very limited power provides the energy of sensor nodes.
Since sensors are usually utilized in remote or hostile
environments, recharging or replacing the battery of the
sensors ... more
|
خرید مقاله
|
توسعه زبان SystemC جهت پشتيباني از توصي ف طراح ي آسنکرون و سنتز آن با استفاده از تبديل SystemC به توصيف Verilog-CSP |
نسرين اسدي
بهنام قوامي
حسين پدرام
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
SystemC يک کتابخانهي متن باز از زبان C++ است که امکان طراحي در سطوح بالاي انتزاع را روي اجزاء فراهم مي آورد و براي طراحي سريع و کارا ميتواند مورد ... more
SystemC يک کتابخانهي متن باز از زبان C++ است که امکان طراحي در سطوح بالاي انتزاع را روي اجزاء فراهم مي آورد و براي طراحي سريع و کارا ميتواند مورد استفاده قرار ميگيرد. بهعلاوه، اجازهي توصيف همزمان و يکپارچهسازي اجزاء پيچيده ي سخت افزاري و نرم افزاري را فراهم ميآورد. در اين مقاله، در ابتدا قابليتهاي طراحي وتوصيف مدارا ت آسنکرون به زبان SystemC افزوده شده است. در ادامه پارسري جهت تبديل زبان SystemC به زبان توصيف سخت افزاري آسنکروني Verilog-CSP ارائه مي گردد. با استفاده از اين پارسر، ميتوان مدارهاي آسنکروني را که به وسيله ي SystemC مدلسازي و شبيهسازي ميشود ر ا توسط ابزارهاي سنتز آسنکرون سنتز نمود. less
SystemC يک کتابخانهي متن باز از زبان C++ است که امکان طراحي در سطوح بالاي انتزاع را روي اجزاء فراهم مي آورد و براي طراحي سريع و کارا ميتواند مورد ... more
|
خرید مقاله
|
مقاوم سازي قطعهبندي تصاوير رنگي در مقابل نويز با استفاده از خوشهبندي فازي نوع دوم فاصلهاي با در نظر گرفتن اطلاعات همسايگي پيكسلها |
هادي نبئي
امير مسعود افتخاري مقدم
مهدي داننده حكم آباد
رضا خاكپور
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
در قطعهبندي تصوير با اطلاعات مبهم و نويز مواجه هستيم ؛ در روش خوشهبندي FCM اگر تصوير حتي به كمي نويز آغشته شود، شديداً از كارايياش كاسته ميشود. در اين ... more
در قطعهبندي تصوير با اطلاعات مبهم و نويز مواجه هستيم ؛ در روش خوشهبندي FCM اگر تصوير حتي به كمي نويز آغشته شود، شديداً از كارايياش كاسته ميشود. در اين مقاله ما يك متد جديد خوشه بندي
فازي نوعدوم بازهاي با درنظر گرفتن اطلاعات همسايگي پيكسلها ارائه
دادهايم. در سيستم حاضر براي بهبود كيفيت خوشهبندي و مواجهه با
عدمقطعيت موجود دادهها از فازي نوعدوم و براي كاهش تاثير نويز از
اطلاعات همسايگي استفاده كردهايم. در روش پيشنهادي براي مقابله با عدمقطعيت فازيساز m ما از دو فازيساز m1 و m2 در متد خوشهبندي FCM بهرهبردهايم. همچنين استفاده از اطلاعات همسايگي در بروزرساني مقادير تعلق باعث افزايش مقاومت الگوريتم پيشنهادي در
برابر نويز شده است. در آزمايشات انجام گرفته ، مقاومت اين روش در مقابل نويز با روشهاي رايج ديگر مانند FCM SFCM و FCM نوع دوم بازهاي مقايسه شده است. نتايج آزمايشات نشان دهندة مقاومت
بسيار بالاتر روش پيشنهادي در مقايسه با ساير روشها است. less
در قطعهبندي تصوير با اطلاعات مبهم و نويز مواجه هستيم ؛ در روش خوشهبندي FCM اگر تصوير حتي به كمي نويز آغشته شود، شديداً از كارايياش كاسته ميشود. در اين ... more
|
خرید مقاله
|
الگوكاوي در پايگاه هاي تراكنش با ابعاد بالا بر اساس رويكرد شمارش از پايين به بالاي ماتريس بيتي |
محمد كريم سهرابي
احمد عبدالله زاده بارفروش
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
كاوش داده هايي مانند ميكروآرايه ها كه ابعاد بس يار بالا يي
دارند، باعث به وجود آمدن مشكلات جد ي بر اي اكثر الگور يتم ه اي
كارآمد الگوكاوي موجود مي گردد ... more
كاوش داده هايي مانند ميكروآرايه ها كه ابعاد بس يار بالا يي
دارند، باعث به وجود آمدن مشكلات جد ي بر اي اكثر الگور يتم ه اي
كارآمد الگوكاوي موجود مي گردد و كارآ يي آنها را با چالش جد ي
مواجه مي نمايد. در سالهاي اخير متدهاي جديدي ارائه شده كه مبتني
بر شمارش سطرها هستند و با انجام يك جستجوي از پايين به بالا بر
روي فضاي تركيب سطرها سعي در الگوكاوي كارآمد دارند كه با توجه
به تعداد اندك سطرها در داده هاي ميكروآرايه اي، اين روش ها بس يار
كارآمدتر از روش هاي مبتني بر شمارش ستون ها هستند. اما رويكرد از
پايين به بالاي اين روش ها از يك سو و عدم امكان فشرده سازي
مناسب اطلاعات از سوي ديگر سبب شده است كه روش هاي مزبور
فاقد كارآيي كافي به منظور هرس نمودن فضاي جس تجو با توجه به
مقدار حد آستانه مشخص شده توسط كاربر باشند و اين مساله منجر به
طولاني شدن زمان اجرا و ايجاد فضاي سربار در حافظه مي گردد.
در اين مقاله روش جستجوي جديدي به صورت كاوش از بالابه پا يين
مبتني بر نمايش بيتي تراكنش ها بر روي ي ك درخت شمارش سطر
ارائه مي گردد كه امكان استفاده كامل از قدرت هرس كردن توسط حد
آستانه اي داده شده توسط كاربر را فراهم مي نمايد و به كوچك شدن
شگفت انگيز فضاي جستجو مي انجامد . با استفاده از ا ين استراتژ ي جستجو، الگوريتم كاوشي به نام Clobimat طراحي شده است كه قادر به يافتن مجموعه كامل همه الگوه اي تكرارشونده بسته در مجموعه
داده هاي با ابعاد بسيار بالاست. به علاوه روش جديدي براي تست بسته
بودن الگوها ارائه شده است كه مانع از پويش چندين باره مجموعه داده
مي گردد. مطالعات انجام شده نشان داده است كه الگوريتم ارائه شده در
اين مقاله به لحاظ كارآيي برتري قابل ملاحظه اي نسبت به الگور يتم Carpenter كه يك الگور يتم جستجوي پايين به بالا ي فضاي سطرهاست- و الگوريتم FPClose كه يك الگوريتم مبتني بر جستجوي ستون هاست- دارد. less
كاوش داده هايي مانند ميكروآرايه ها كه ابعاد بس يار بالا يي
دارند، باعث به وجود آمدن مشكلات جد ي بر اي اكثر الگور يتم ه اي
كارآمد الگوكاوي موجود مي گردد ... more
|
خرید مقاله
|
بهبود عملكرد عامل بكمك يادگيري تقويتي فازي در يك سيستم چند عاملي |
فهيمه فرحناكيان
ناصر مزيني
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
دراين تحقيق ابتدا با يادگيري تقويتي عامل را در يك محيط
دو بعدي شبيه سازي فوتبال،آموزش داديم.سپس به منظور كاهش
چالش هاي موجود در الگوريتم هاي يادگيري تقويتي و بالا بردن
سرعت يادگيري، ... more
دراين تحقيق ابتدا با يادگيري تقويتي عامل را در يك محيط
دو بعدي شبيه سازي فوتبال،آموزش داديم.سپس به منظور كاهش
چالش هاي موجود در الگوريتم هاي يادگيري تقويتي و بالا بردن
سرعت يادگيري، الگوريتمي پيشنهاد داديم. در اين الگوريتم از تركيب
سيستم استنتاج فازي و يادگيري تقويتي استفاده شده است.
در آخر با مقايسه نتايج بدست آمده از سه تكنيك تيم UvA يادگيري تقويتي و الگوريتم پيشنهادي مي توان بهبود عملكرد بازيكن شوت
زننده را در الگوريتم پيشنهادي نشان داد. less
دراين تحقيق ابتدا با يادگيري تقويتي عامل را در يك محيط
دو بعدي شبيه سازي فوتبال،آموزش داديم.سپس به منظور كاهش
چالش هاي موجود در الگوريتم هاي يادگيري تقويتي و بالا بردن
سرعت يادگيري، ... more
|
خرید مقاله
|
ثبت تصاوير هوايي غير حساس نسبت به چرخش و تغيير مقياس به کمک روش تطبيق شکل |
مهديه محمدصالحي
عليرضا بهراد
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
در اين مقاله يک روش مبتني بر ناحيه براي ثبت تصاوير
هوايي که نسبت به چرخش و ت غيير م قياس حساس ن ميباشد، ارائه شده
است. متداولترين ا شياء موجود در ... more
در اين مقاله يک روش مبتني بر ناحيه براي ثبت تصاوير
هوايي که نسبت به چرخش و ت غيير م قياس حساس ن ميباشد، ارائه شده
است. متداولترين ا شياء موجود در تصا وير هوايي سطوح بامها ميباشن د
که نوا حي با محتواي اطلاعا تي ک م ايجاد ميکنن د. با استفاده از اين
خصوصيت هست ه هاي اوليه يافته شده و با کمک روش رشد ناحيه،
نواحي مطلوب استخرا ج و مراکز جرم آنها بعنوان نقاط مشخصه انتخاب
ميشوند. در شروع فرآيند جستجو براي يافتن نقاط متناظر، با استفاده از
اطلاعات شکلي به هر ناحيه تعدادي کانديداي تناظر نسبت داده ميشود.
بمنظور کاهش تعداد کانديداها شرط همساي گي را اعمال ميکني م. با
توجه به شباهت توزيع زا ويه اي جفتهاي صحي ح نسبت به ه م در دو
تصوير و اي نکه نسبت تغيير مقياس بين تمام جفتهاي صحي ح، داراي
مقداري ثابت و برابر با تغيير مقياس بين دو تصوير ميباش د، بر اسا س مفهومي از برچسب گذاري relaxation relaxation عمومي در فرآيند جستجو ميشوند را م ي يابيم. در پ ايان با رأي گيري
بين توابع تبديل ، جفته اي ص حيح نه ايي استخراج ميشوند. الگوريتم بر
روي تصاوير متعددي از شهر تهران تست شده و در ۸۰ % از تصاوي ر با
مقياس ۱تا ۳ و در ۱۰۰ % تصاوير با مقياس ۱ و چرخش صفر تا ۳۶۰
درجه نتايج صحيحي بدست آمده است. less
در اين مقاله يک روش مبتني بر ناحيه براي ثبت تصاوير
هوايي که نسبت به چرخش و ت غيير م قياس حساس ن ميباشد، ارائه شده
است. متداولترين ا شياء موجود در ... more
|
خرید مقاله
|
ترکیب خوشه بنديهاي سلسله مراتبی برمبناي سیستمهاي ایمنی مصنوعی |
حسین امیرخانی
عبدالرضا میرزایی
محمد مهدي عبادزاده
محمد رحمتی
|
چهاردهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
براي حل مسئلهي خوشه بندي دو دسته روش کلی وجود
دارد: روشهاي مسطح و روشهاي سلسله مراتبی . مزیت روش هاي
سلسله مراتبی به روشهاي مسطح در مواردي است که تعداد خوشهها
از ... more
براي حل مسئلهي خوشه بندي دو دسته روش کلی وجود
دارد: روشهاي مسطح و روشهاي سلسله مراتبی . مزیت روش هاي
سلسله مراتبی به روشهاي مسطح در مواردي است که تعداد خوشهها
از اول مشخص نمیباشد و همینطور هنگامیکه علاوه بر یافتن رابطه
بین نمونهها علاقه مند به یافتن رابطهي بین خوشهها نیز می باشیم .
یکی از روشهاي مفید جهت بهبود خوشه بندي، حل یک مسئله ي
خوشه بندي به روشهاي مختلف و ترکیب نتایج میباشد. با توجه به
اینکه در الگوریتمهاي سلسله مراتبی وابستگی زیادي به پارامترهاي
مسئله وجود دارد، ترکیب خوشه بندي هاي سلسله مراتبی مختلف
میتواند این وابستگی را کاهش دهد. در این مقاله برمبناي مفاهیم
سیستمهاي ایمنی مصنوعی، روشی براي ترکیب خوشه بندي هاي
سلسله مراتبی ارائه میدهیم. به این منظور، ابتدا به روشهاي مختلف
خوشه بنديهاي مختلفی بهدست آورده و سپس جمعیتی از خوشه
بنديهاي تصادفی شکل داده و با تعریف معیار شباهتی سعی میکنیم
جمعیت را به سمت خوشه بندياي ببریم که بیشترین شباهت را به
کلیهي خوشه بنديهاي پایه داشته و بنابراین، اطلاعات ساختاري
کلیهي خوشه بنديهاي پایه را حتی الامکان حفظ نماید . نتایج ارائه
شده در مقاله، کارا بودن این روش و بهبود ایجاد شده در خوشه بندي
سلسله مراتبی را نشان میدهد. less
براي حل مسئلهي خوشه بندي دو دسته روش کلی وجود
دارد: روشهاي مسطح و روشهاي سلسله مراتبی . مزیت روش هاي
سلسله مراتبی به روشهاي مسطح در مواردي است که تعداد خوشهها
از ... more
|
خرید مقاله
|