فا   |   En
Login
Paper Title Authors Conference Abstract
روش جدید فشرده‌سازی عمق تصویر برای ویدئو‌های چندبعدی مبتنی بر عمق تصویر سیدمرتضی آیت اللهی
امیرمسعود افتخاری مقدم
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
اخیرا فرمت ویدئوهای چند بعدی مبتنی بر عمق تصویر(MVD ) برای رندر صحنه های تلویزیون سه بعدی (3DTV) و تلویزیونهای با دید آزاد(FTV ) معرفی شده است. داشتن یک یا ... more
اخیرا فرمت ویدئوهای چند بعدی مبتنی بر عمق تصویر(MVD ) برای رندر صحنه های تلویزیون سه بعدی (3DTV) و تلویزیونهای با دید آزاد(FTV ) معرفی شده است. داشتن یک یا چندین نما،اطلاعات عمق آنها و همچنین تکنیکهای رندر بر اساس تصویر، توانایی ساختن نماهای میانی را به ما می دهند. بنابراین، فرمت MVD حجم بالایی از داده را تولید می کند که برای ذخیره سازی ویا انتقال نیاز به فشرده سازی دارد. این مقاله یک روش کدینگ پیشگویانه برای فشرده سازی عمق تصویر ویدئوهای چند بعدی مبتنی بر عمق تصویر بر اساس استاندارد H.264/MVC معرفی می کند. ساختار پیش بینی پیشنهاد شده از ترکیب دوساختار، تصاویر B سلسله مراتبی و پیش بینی inter-view بدست آمده است. تصاویر B سلسله مراتبی برای پیش بینی تصاویر غیر کلیدی و تصاویر کلیدی توسط روش inter-view پیش بینی شده‌اند. نتایج آزمایشات نشان می دهد که روش پیشنهادی بطور میانگین 88/44 درصد نرخ بیت را کاهش می دهد در حالی که کاهش PSNR برابر با 64/1 دسیبل برای چهار داده آزمایشی است. less
اخیرا فرمت ویدئوهای چند بعدی مبتنی بر عمق تصویر(MVD ) برای رندر صحنه های تلویزیون سه بعدی (3DTV) و تلویزیونهای با دید آزاد(FTV ) معرفی شده است. داشتن یک یا ... more
خرید مقاله
بکارگیری پازل‌های مشتری و اتوماتاهای یادگیر جهت شناسایی گره‌های سیبل در شبکه‌های حسگر بی‌سیم مجتبی جمشیدی
مهدی اثنی‏ عشری
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
یک حمله مضر شناخته شده علیه شبکه¬های حسگر، حمله سیبل می¬باشد که در آن یک گره بدخواه چندین شناسه کسب و از خود منتشر می¬کند. این حمله به طور چشمگیری ... more
یک حمله مضر شناخته شده علیه شبکه¬های حسگر، حمله سیبل می¬باشد که در آن یک گره بدخواه چندین شناسه کسب و از خود منتشر می¬کند. این حمله به طور چشمگیری پروتکل¬های مسیریابی را مختل كرده و بر روی عملیاتی نظیر رأی¬گیری، تجمیع داده¬ها، ارزیابی اعتبار و ... اثرات ویران کننده می¬گذارد. در این مقاله، یک الگوریتم توزیعی و پویا مبتنی بر تئوری پازل-های مشتری و مدل اتوماتای یادگیر جهت شناسایی گره¬های سیبل در شبکه¬های حسگر بی¬سیم ارائه می¬شود. شبیه¬سازی الگوریتم پیشنهادی با نرم‏افزار شبیه¬ساز JSIM صورت گرفته و نتایج شبیه¬سازی¬ها نشان می¬دهد که الگوریتم پیشنهادی قادر به شناسایی كامل گره¬های سیبل بوده و میزان تشخیص غلط آن در حالت میانگین کمتر از %5 می¬باشد. هم‏چنین، با انجام یک سری آزمایش‏ها، کارایی الگوریتم پیشنهادی با دیگر الگوریتم‏های موجود مقایسه گردیده و نتایج حاصل، نشان دهنده کارایی بهتر الگوریتم پیشنهادی نسبت به دیگر الگوریتم‏ها از نظر معیارهای نرخ تشخیص و نرخ تشخیص غلط است. less
یک حمله مضر شناخته شده علیه شبکه¬های حسگر، حمله سیبل می¬باشد که در آن یک گره بدخواه چندین شناسه کسب و از خود منتشر می¬کند. این حمله به طور چشمگیری ... more
خرید مقاله
ارائه پروتکل تبادل کلید I-PAKE براساس احراز اصالت و درستیابی آن هادی شهریار شاه حسینی
آزیتا نیک‌زاد
امیرحسین جعفری
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
پروتکل هاي تبادل کليد که با گذر واژه احراز اصالت شده يک روش مهم ايجاد محرمانگي جهت ارتباط امن مي‌باشد که اجازه مي‌دهد دو گروه براي ادامه ارتباط بر ... more
پروتکل هاي تبادل کليد که با گذر واژه احراز اصالت شده يک روش مهم ايجاد محرمانگي جهت ارتباط امن مي‌باشد که اجازه مي‌دهد دو گروه براي ادامه ارتباط بر سر يک کليد امن مشترک در يک شبکه ناامن توافق کنند که در اين مقاله بر این اساس، يک پروتکل جديد دو موجوديتي ارائه شده که هدف آن رسيدن به کارايي بيشتر با سطح امنيت بالاتر در مقايسه با ديگر پروتکل هاي ارائه شده در اين حوزه است. سپس پروتکل ارائه شده به روش صوري و با ابزار خودکار تحليل امنيت و درستي يابي و نتایج آن با پروتکل های دیگر مقایسه شده است که نشان مي‌دهد که پروتکل ارائه شده در برابر اکثر حملات شناخته شده از قبیل رازمانی و مرد میانی امن بوده و در مقايسه با ديگر پروتکل ها ارائه شده دارای پيچيدگي محاسباتي کمتر است. less
پروتکل هاي تبادل کليد که با گذر واژه احراز اصالت شده يک روش مهم ايجاد محرمانگي جهت ارتباط امن مي‌باشد که اجازه مي‌دهد دو گروه براي ادامه ارتباط بر ... more
خرید مقاله
ایجاد و بهینه‌سازی مدل نیازمندی‌ها مبتنی بر مدل اهداف با استفاده از منطق عبارات محمدجواد امیری
امیر محمدزاده لاجوردی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله روشی جهت ایجاد مدل نیازمندی‌ها و بهینه‌سازی آن بر اساس مدل اهداف با استفاده از منطق عبارات ارائه شده است. روش‌های ایجاد مدل اهداف عموماً با چالش‌هایی ... more
در این مقاله روشی جهت ایجاد مدل نیازمندی‌ها و بهینه‌سازی آن بر اساس مدل اهداف با استفاده از منطق عبارات ارائه شده است. روش‌های ایجاد مدل اهداف عموماً با چالش‌هایی نظیر غیرخودکار بودن فرآیند ایجاد مدل، در نظر نگرفتن نظرات مشتری در ایجاد مدل، عدم رفع صحیح و صریح تداخلات احتمالی بین اهداف و عدم اولویت گذاری اهداف روبرو بوده‌اند. در این مقاله ابتدا سعی می‌گردد روشی جهت ایجاد مدل اهداف ارائه گردد. در این روش بر پایه نظرات سه دسته از ذی‌نفعان، مدل با استفاده از روابط ساختاری مختلف گسترش یافته و سپس بر اساس همان نظرات که به صورت مدون و کمی برای هر هدف مشخص می‌گردد رفع تداخلات احتمالی و اولویت گذاری انجام می‌پذیرد. در ادامه و از آن جایی که هدف از ایجاد مدل اهداف استخراج نیازمندی‌ها است با استفاده از منطق عبارات مدل ساده شده و مدلی به دست می‌آید که تنها شامل نیازمندی‌ها می‌باشد. این مدل تحت عنوان مدل نیازمندی‌ها در یک نگاه بیانگر کل نیازمندی‌های سازمان یا سیستم، و روابط آن‌ها بوده و در صورت تداخل نیازمندی‌ها نشان‌دهنده‌ی این تداخل نیز می‌باشد. همچنین با استفاده از الگوریتم دایکسترای اصلاح شده و معیارهای اولویت اهداف، نیازمندی‌ها اولویت‌گذاری می‌گردند. less
در این مقاله روشی جهت ایجاد مدل نیازمندی‌ها و بهینه‌سازی آن بر اساس مدل اهداف با استفاده از منطق عبارات ارائه شده است. روش‌های ایجاد مدل اهداف عموماً با چالش‌هایی ... more
خرید مقاله
Asuffragee: الگوریتم اکتشافی کارا جهت زمانبندی در شبکه‌های تورین محاسباتی (گرید) مجید قندهاری‌پور
غلامحسین دستغیبی‌فرد
سهیلا رئیسیان
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه¬های تورین محاسباتی (گرید) زمینه‌ای را فراهم آورده است که بتوان از منابعناهمگن در نقاط مختلف جغرافیایی برای حل مسائل پیچیده علمی، مهندسی و تجارت استفاده کرد. عملیات زمانبندی نقش ... more
شبکه¬های تورین محاسباتی (گرید) زمینه‌ای را فراهم آورده است که بتوان از منابعناهمگن در نقاط مختلف جغرافیایی برای حل مسائل پیچیده علمی، مهندسی و تجارت استفاده کرد. عملیات زمانبندی نقش کلیدی در عملکرد گرید ایفا می¬کند.در این مقاله، یک روش جدید زمانبندی کارهای مستقل برروی منابع ناهمگن ارائه شده است. برای ارزیابی از معیار محک براون استفاده می‏کنیم که سه پارامتر زمان اتمام آخرین کار، مجموع زماناتمامکارها و درصد بهره¬وری منابع مورد توجه می¬باشد. نتایجپیاده¬سازی نشان می¬دهد که روش ارائه شده نسبت به الگوریتم¬های پیشین بطور متوسط، 17% بهبود در زمان اتمام آخرین کار، 11% بهبود در مجموعزماناتمام کلیهکارها و 3% بهبود در درصد بهره¬وری از منابع داشته است. less
شبکه¬های تورین محاسباتی (گرید) زمینه‌ای را فراهم آورده است که بتوان از منابعناهمگن در نقاط مختلف جغرافیایی برای حل مسائل پیچیده علمی، مهندسی و تجارت استفاده کرد. عملیات زمانبندی نقش ... more
خرید مقاله
سیستم شهرت بتای مقاوم در برابر گره‌های تبانی‌گر خوش رفتار مرتضی بهنیافر
بهروز ترک لادانی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
سیستم شهرت بتا روشی است که برای تلفیق نظرات و بازخوردهای گره‌های مختلف شبکه و رتبه بندی میزان شهرت گره‌ها طراحی شده است. سیستم شهرت بتا برای کاربردهای مختلف بسیار ... more
سیستم شهرت بتا روشی است که برای تلفیق نظرات و بازخوردهای گره‌های مختلف شبکه و رتبه بندی میزان شهرت گره‌ها طراحی شده است. سیستم شهرت بتا برای کاربردهای مختلف بسیار مناسب و قابل انعطاف و در عین حال ساده است. ما در این مقاله نشان می‌دهیم که از دیدگاه امنیتی، این سیستم در مقابل گره‌های بدخواه آسیب‌پذیر است. این آسیب‌پذیری به گونه‌ای است که اگر گره‌های بدخواه در تراکنش‌های خود با گره‌های دیگر رفتار مناسبی نشان دهند ولی در ارائه نظرات در رابطه با میزان شهرت گره‌ها (توصیه شهرت) از طریق تبانی با سایر گره‌های بدخواه مقادیر نادرست ارائه دهند؛ شهرت محاسبه شده به شدت از مقدار درست منحرف می‌شود. این حمله را حمله گره‌های تبانی‌گر خوش‌رفتار می‌نامیم. در این مقاله ضمن بررسی و تحلیل آسیب‌پذیری مذکور در سیستم شهرت بتا، اصلاحی برای رفع آن پیشنهاد شده که این آسیب‌پذیری را تا حد زیادی برطرف می‌نماید. روش پیشنهادی مبتنی بر کنترل پذیرش نظرات گره‌های توصیه‌کننده است. برای ارزیابی روش مطرح شده هر دو سیستم اصلی و اصلاح شده پیاده‌سازی و روی مدلی شبیه‌سازی شده از شبکه‌های حسگر بی‌سیم ارزیابی شده است. نتایج حاصل از شبیه‌سازی نشان‌دهنده مقاومت بالای سیستم شهرت بتای اصلاح شده در برابر حمله گره‌های تبانی‌گر خوش‌رفتار است. less
سیستم شهرت بتا روشی است که برای تلفیق نظرات و بازخوردهای گره‌های مختلف شبکه و رتبه بندی میزان شهرت گره‌ها طراحی شده است. سیستم شهرت بتا برای کاربردهای مختلف بسیار ... more
خرید مقاله
ارائه روشی جدید برای بالا بردن ظرفیت نهان‌نگاری قابل بازگشت تصویر مبتنی بر انتقال هیستوگرام وحید برزین
حسن ختن‌لو
امیر سالارپور
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در اين مقاله، يک روش جديد براي نهان نگاری قابل بازگشت تصوير بر پايه انتقال هيستوگرام ارائه شده است. در روش‌هاي نهان نگاری قابل بازگشت داده مبتني بر هيستوگرام، ... more
در اين مقاله، يک روش جديد براي نهان نگاری قابل بازگشت تصوير بر پايه انتقال هيستوگرام ارائه شده است. در روش‌هاي نهان نگاری قابل بازگشت داده مبتني بر هيستوگرام، ظرفيت نهان نگاری محدود است. در اين روش ابتدا يک تکنيک پيش‌گويانه خطي بر روي پيکسل¬هاي تصوير اعمال مي¬شود، سپس پيکسل¬ها را به دو دسته تقسيم مي¬کند. بعد از استخراج نقطه اوج (مقدار پیکسلی که بیشترین تکرار را در هیستوگرام دارد) و نقطه صفر (مقدار پیکسلی که کمترین تکرار را در هیستوگرام دارد)، مي¬توانيم داده محرمانه¬ را به صورت دوبيتي در پيکسل‌هاي خاصي از تصوير پنهان کنيم. همچنين الگوريتمي براي بازيابي تصوير اصلي از تصوير نهان نگاری شده ارائه شده است.بر اساس نتايج آزمايشات، ظرفيت نهان نگاری بيشتري در اين روش نسبت به روش‌هاي مشابه بدست آمده است و کيفيت تصوير نيز تا حد قابل قبولي (PSNR=40db) حفظ مي¬شود. ظرفيت نهان نگاری به اندازه¬ي اختلاف ظرفيت نهان نگاری در هيستوگرام منفي با ظرفيت نهان نگاری در هيستوگرام غير منفي نسبت به روش‌های قبلی افزايش يافته است. less
در اين مقاله، يک روش جديد براي نهان نگاری قابل بازگشت تصوير بر پايه انتقال هيستوگرام ارائه شده است. در روش‌هاي نهان نگاری قابل بازگشت داده مبتني بر هيستوگرام، ... more
خرید مقاله
یک الگوریتم اکتشافی کارا جهت زمانبندی کارهای مستقل بر روی منابع ناهمگن در محیط شبکه تورین محاسباتی (گرید) سهیلا رئیسیان
غلامحسین دستغیبی‌فرد
مجید قندهاری‌پور
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
زمانبندی نقش کلیدی در عملکرد شبکه¬های تورین محاسباتی(گرید) ایفا می¬کند. زمانبندی کارها بروی منابع ناهمگن یک مسئله NP-completeاست و برای به دست آوردن راه حل بهینه می¬توان از الگویتم¬های اکتشافی ... more
زمانبندی نقش کلیدی در عملکرد شبکه¬های تورین محاسباتی(گرید) ایفا می¬کند. زمانبندی کارها بروی منابع ناهمگن یک مسئله NP-completeاست و برای به دست آوردن راه حل بهینه می¬توان از الگویتم¬های اکتشافی و فرااکتشافی برای زمانبندی استفاده کرد. در این مقاله،یک روش اکتشافی جدید برایزمانبندی کارهای مستقل بروی منابع ناهمگن،در شبکه¬های تورین محاسباتی(گرید) ارائه شده است. در پیاده سازیالگوریتم سه فاکتور زمان اتمام آخرین کار، مجموع زمان اتمام و درصد بهره‏وری منابع در نظر گرفته شده است نتایج بر اساس محک براون نشان می¬دهد که الگوریتم ارائه شده نسبت به الگوریتم¬های اکتشافی پیشین بطور متوسط در زمان اتمام آخرین کار 22% بهبود، در مجموع زمان اتمام کلیه کارها 25% بهبود و همچنین در درصد بهره¬وری منابع 4% بهبود پیدا کرده است. less
زمانبندی نقش کلیدی در عملکرد شبکه¬های تورین محاسباتی(گرید) ایفا می¬کند. زمانبندی کارها بروی منابع ناهمگن یک مسئله NP-completeاست و برای به دست آوردن راه حل بهینه می¬توان از الگویتم¬های اکتشافی ... more
خرید مقاله
آشکارسازی و ارزیابی ساختمان‌های تخریب شده ناشی از زلزله با استفاده از پردازش تصویر مونا پیک حرفه
فرشاد پرهیزکار میاندهی
اسداله شاه بهرامی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
بعد از به­ وقوع پیوستن یک زلزله يكي از اساسي­ترين مسائل، شناسايي محل­هاي آسيب­ديده با ميزان خسارت بالا است تا بتوان كمك­هاي مورد نظر را به­صورت هدفمند به نقاط ضروري­تر ... more
بعد از به­ وقوع پیوستن یک زلزله يكي از اساسي­ترين مسائل، شناسايي محل­هاي آسيب­ديده با ميزان خسارت بالا است تا بتوان كمك­هاي مورد نظر را به­صورت هدفمند به نقاط ضروري­تر رسانيد. همچنين شناخت مناطق آسيب­ديده مي­تواند كمك شاياني در محاسبه ميزان اعتبار و زمان لازم براي ترميم بافت­هاي آسيب­ديده در دسترس كارشناسان قرار دهد. روش­های مبتنی بر پردازش تصویر ابزارهای قدرتمندی در جهت آشکارسازی و طبقه­بندی ساختمان­های آسیب­دیده هستند. هدف این مقاله آشکارسازی صدمات ناشی از زلزله به ساختمان­ها به­وسیله­ی مقايسه تصاوير ماهواره­اي قبل و بعد از زلزله می­باشد. در اين مقاله هدف مشخص نمودن ميزان تخريب سقف­ها مي­باشد كه از داده­هاي برداري نقشه سقف­ها براي تشخيص ميزان خسارات نيز استفاده شده است. از آنجایی که زلزله معمولاً به­طور غیرخطی عمل می­کند، روش طبقه­بندی بر اساس ميزان خسارت توسط شبکه عصبی مي­تواند بسيار مطلوب باشد. نتایج پیاده­سازی نشان می­دهد که روش ارائه شده مکان­های آسیب­دیده را با دقت کلی 96 درصد تشخیص می­دهد. less
بعد از به­ وقوع پیوستن یک زلزله يكي از اساسي­ترين مسائل، شناسايي محل­هاي آسيب­ديده با ميزان خسارت بالا است تا بتوان كمك­هاي مورد نظر را به­صورت هدفمند به نقاط ضروري­تر ... more
خرید مقاله
شناسایی سرویس‌ها با محوریت مدل اهداف و مدل فرآیند‌های کسب و کار محمدجواد امیری
امیر محمدزاده لاجوردی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شناسایی سرویس اولین و اصلی‌ترین گام در توسعه سرویس‌گرا می‌باشد. در این مقاله به معرفی روشی برای شناسایی سرویس‌ها با استفاده از مدل اهداف و مدل فرآیندهای کسب و کار ... more
شناسایی سرویس اولین و اصلی‌ترین گام در توسعه سرویس‌گرا می‌باشد. در این مقاله به معرفی روشی برای شناسایی سرویس‌ها با استفاده از مدل اهداف و مدل فرآیندهای کسب و کار پرداخته شده است. بر این اساس، ابتدا مدل فرآیندهای کسب و کار وضعیت موجود سازمان با استاندارد BPMN2.0 و همچنین مدل اهداف با روش GBRAM ایجاد می‌گردد. در ادامه با تحلیل سازمان و در نظر گرفتن ملاحظات نرم‌افزاری، مدل فرآیندهای کسب و کارِ سیستمِ مطلوب ترسیم می‌شود. با مدل کردن ارتباط اهدافِ موجود در مدل اهداف و استفاده از ارتباط وظایف موجود در مدل فرآیندهای کسب و کار، پس از طی چند گام ماتریس وظیفه-وظیفه استخراج می‌گردد که با اعمال خوشه بندی بر آن با استفاده از ابزار Bunch و تابع هدف Turbo-MQ سرویس‌های فناوری شناسایی می‌گردند. توجه به معیار استفاده مجدد، استفاده از اهداف و فرآیندهای کسب و کار به صورت توامان، شناسایی خودکار سرویس‌ها و توجه به سرویس‌های فناوری به جای سرویس‌های کسب و کار، برتری‌های این روش نسبت به روش‌های مشابه می‌باشد که نتیجه حاصل از این روش در یک مورد مطالعه واقعی بیان‌گر این برتری‌ها می‌باشد. less
شناسایی سرویس اولین و اصلی‌ترین گام در توسعه سرویس‌گرا می‌باشد. در این مقاله به معرفی روشی برای شناسایی سرویس‌ها با استفاده از مدل اهداف و مدل فرآیندهای کسب و کار ... more
خرید مقاله
Conferences and Events





Registration in Computer Society of Iran
Search Papers