Paper Title |
Authors |
Conference |
Abstract |
|
شناسایی جریانهای فیلآسا در شبکهها با الگوریتم برخط، تصادفی و موازی |
سید محمد رضوي
علي معيني
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
این مقاله به مساله شناسایی جریانهای فیلآسا در شبکههای کامپیوتری میپردازد. به دلیل اینکه شناسایی این نوع از جریانها باید به صورت برخط انجام شود، ارائه الگوریتمی بسیار کارا و ... more
این مقاله به مساله شناسایی جریانهای فیلآسا در شبکههای کامپیوتری میپردازد. به دلیل اینکه شناسایی این نوع از جریانها باید به صورت برخط انجام شود، ارائه الگوریتمی بسیار کارا و سریع برای شناسایی این جریانها بسیار ضروری میباشد. الگوریتم ارائه شده دارای ساختاری موازی تصادفی است. به عبارت دیگر برای حل مساله از رویکرد تصادفی بر مبنای الگوریتم موازی با معماری هرم استفاده شده است. مرتبه زمانی الگوریتم ارائه شده در مرحله تحلیل بستهها O(1) و در مرحله ادغام نتایج و بازنشانی ساختمان داده O(lg n) است. بهبود عملکرد الگوریتم چه از نظر کاهش میزان خطای شناسایی جریانهای فیلآسا چه از نظر کاهش فرکانس ساز و کار بازنشانی با آزمایش بر روی دادههای نمونه مورد ارزیابی و تایید قرار گرفته است. less
این مقاله به مساله شناسایی جریانهای فیلآسا در شبکههای کامپیوتری میپردازد. به دلیل اینکه شناسایی این نوع از جریانها باید به صورت برخط انجام شود، ارائه الگوریتمی بسیار کارا و ... more
|
خرید مقاله
|
ارزیابی عملکرد پروتکل SCTP و مقایسه آن با پروتکل TCP در شبکههای موردی بیسیم |
سید مصطفی طباییان
مهدیآقا صرام
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
SCTP یک پروتکل قابلاطمینان لایهی انتقال است که از ویژگیهای برتر دو پروتکل TCP و UDP بهره میبرد. در این مقاله پروتکل SCTP برای بهبود کارایی شبکهی ... more
SCTP یک پروتکل قابلاطمینان لایهی انتقال است که از ویژگیهای برتر دو پروتکل TCP و UDP بهره میبرد. در این مقاله پروتکل SCTP برای بهبود کارایی شبکهی بیسیم موردی بکار گرفتهشده و ویژگیهایی مانند Multi-homing و Multi-streaming موردبررسی قرار میگیرد. در این مقاله مقادیری مانند گذردهی و تأخیر بستهها با استفاده از شبیهساز NS-2 برای دو ویژگی ذکرشده محاسبهشده و عملکرد آنها موردبررسی قرار میگیرد، سپس مقادیر مشابه بهدستآمده برای پروتکل TCP بررسیشده و عملکرد این دو پروتکل مقایسه میشود. less
SCTP یک پروتکل قابلاطمینان لایهی انتقال است که از ویژگیهای برتر دو پروتکل TCP و UDP بهره میبرد. در این مقاله پروتکل SCTP برای بهبود کارایی شبکهی ... more
|
خرید مقاله
|
ردیابی دقیق اشیاء متحرک بر اساس اطلاعات حرکت و الگوریتم k-means اتوماتیک |
عزیز کرمیانی
ناصر فرجزاده
حامد خانی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
ردیابی اشیاء متحرک یکی از پرکاربردترین مقولهها در حوزه بینایی ماشین میباشد که در طول دهههای اخیر توجه محققان زیادی را به خود جلب کرده است. در این مقاله روشی ... more
ردیابی اشیاء متحرک یکی از پرکاربردترین مقولهها در حوزه بینایی ماشین میباشد که در طول دهههای اخیر توجه محققان زیادی را به خود جلب کرده است. در این مقاله روشی جدید برای ردیابی چندین شی متحرک بصورت همزمان ارائه میکنیم. برای این کار ابتدا از اطلاعات حرکت مربوط به " نقاط ویژگی خوب برای ردیابی" برای بدست آوردن نقاط ویژگی مرتبط به اشیاء متحرک استفاده خواهیم کرد. پس از اینکه نقاط ویژگی مرتبط به اشیاء متحرک را مشخص کردیم با استفاده از الگوریتم خوشهبندی k-means که در آن تعداد کلاسترها بدون داشتن اطلاعات قبلی در مورد تعداد و نوع اشیاء بصورت اتوماتیک تخمین زده میشود به خوشهبندی نقاط ویژگی بعنوان اشیاء متحرک مجزا خواهیم پرداخت. در این مقاله از بردار ویژگی شامل اندازه حرکت، جهت حرکت، شدت روشنایی و موقعیت نقاط ویژگی استفاده کردیم. نتایج روش پیشنهادی نشان دهنده دقت بالا برای تخمین تعداد اشیاء متحرک موجود در صحنه و ردیابی سریع آنها دارد. less
ردیابی اشیاء متحرک یکی از پرکاربردترین مقولهها در حوزه بینایی ماشین میباشد که در طول دهههای اخیر توجه محققان زیادی را به خود جلب کرده است. در این مقاله روشی ... more
|
خرید مقاله
|
ارزیابی میزان بهرهگیری چارچوبهای سرویسگرای زکمن از مفاهیم سرویسگرایی به کمک معماری سرویس مؤلفهای |
نيما رشادي
حسن حقيقي
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
چارچوبهای متعددی برای استفاده و بکارگیری از مفاهیم سرویسگرایی در حوزه معماری سازمانی ارائه شدهاند. از اصلیترین این چارچوبها میتوان به چارچوبهای سرویسگرایی زکمن اشاره کرد که مفاهیم سرویسگرایی را ... more
چارچوبهای متعددی برای استفاده و بکارگیری از مفاهیم سرویسگرایی در حوزه معماری سازمانی ارائه شدهاند. از اصلیترین این چارچوبها میتوان به چارچوبهای سرویسگرایی زکمن اشاره کرد که مفاهیم سرویسگرایی را به چارچوب زکمن وارد کردهاند. اما سوال مهمی که در این زمینه مطرح میگردد، این است که هر یک از چارچوبهای ارائه شده تا چه میزان در بهرهگیری از مفاهیم سرویسگرایی موفق عمل کرده و ابعاد مختلف این حوزه را پوشش داده است. به طور طبیعی، برای پاسخگویی به این سوال نیاز به تعریف معیارهایی بوده تا بعنوان ترازویی جهت سنجش و ارزیابی استفاده شود. معماری سرویس مؤلفهای یکی از مدلهای مهم در حوزه سرویسگرایی محسوب میشود و بهدلیل اینکه این مدل، توصیفی جامع و همه جانبه از مفاهیم سرویسگرایی ارائه میدهد، انتخاب مناسبی جهت کمک به ارزیابی چارچوبهای توسعهیافته سرویسگرا میباشد. در این مقاله، پس از مرور کلی معماری سرویس مؤلفهای و شناسایی اجزا و مفاهیم اصلی این معماری، به ارزیابی سه چارچوب انتخاب شده از چارچوبهای سرویسگرای زکمن، براساس معماری سرویس مؤلفهای پرداخته میشود. less
چارچوبهای متعددی برای استفاده و بکارگیری از مفاهیم سرویسگرایی در حوزه معماری سازمانی ارائه شدهاند. از اصلیترین این چارچوبها میتوان به چارچوبهای سرویسگرایی زکمن اشاره کرد که مفاهیم سرویسگرایی را ... more
|
خرید مقاله
|
ارائه یک روش بهبود یافته جهت کنترل دسترسی بازخوانها به کانال اشتراکی درسیستمهای بازشناسی از طریق امواج رادیوئی متراکم |
ندا عیسیزاده کجیدی
مهدی گلسرختبار امیری
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
فناوری بازشناسی از طریق امواج رادیویی (RFID) ، یکی از پرکاربردترین فناوریهای بیسیم عصر حاضر است. بازخوان و برچسب دو مولفهی اصلی این فناوری هستند. امروزه برای پیادهسازی سیستمهای ... more
فناوری بازشناسی از طریق امواج رادیویی (RFID) ، یکی از پرکاربردترین فناوریهای بیسیم عصر حاضر است. بازخوان و برچسب دو مولفهی اصلی این فناوری هستند. امروزه برای پیادهسازی سیستمهای RFID در کاربردهای مختلف تجاری، صنعتی و پزشکی از چندین بازخواندر مجاور هم استفاده میشود. تصادم ناشی از فعالیت همزمان این بازخوان ها باعث کاهش بهره وری سیستم های RFID می شود. ارائهی راه حلی مناسب برای اجتناب از تصادم و به حداقل رساندن آن جهت افزایش کارائی این سیستمها ضروری است. راهحلهای مختلفی با این منظور ارائه شدهاست اما بیشتر آنها مطابق با قوانین و استانداردهای سیستم RFID نیستند و از منابع شبکه استفاده کارائی نمیکنند. پروتکل پیشنهادی یک پروتکل ضدتصادم جدید است که توان عملیاتی بالاتری نسبت به بقیه پروتکلهای مطرحشده برای محیط متراکم بازخوان ارائه میدهد. این پروتکل کاملاً مطابق با قوانین و استانداردهای اروپائی است. در این مقاله راه حلی برای بالا بردن توان عملیاتی سیستمهای RFIDبه کمک افزایش تعداد بازخوانهائی با فعالیت همزمان ارائه شده است. روش پیشنهادی توان عملیاتی پروتکل GDRA را بدون نیاز به سختافزار اضافی افزایش داده است. less
فناوری بازشناسی از طریق امواج رادیویی (RFID) ، یکی از پرکاربردترین فناوریهای بیسیم عصر حاضر است. بازخوان و برچسب دو مولفهی اصلی این فناوری هستند. امروزه برای پیادهسازی سیستمهای ... more
|
خرید مقاله
|
پیشنهاد یک مدل خطی برای مسأله زمانبندي انرژي آگاه با در نظر گرفتن پدیده تداخل در شبكههاي حسگر بيسيم بلادرنگ |
مریم حمیدانور
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
یکی از موضوعات مهم در شبکههای حسگر بیسیم بلادرنگ کاهش مصرف انرژی به دلیل محدود بودن منابع انرژی گرهها میباشد. در این شبکهها علاوه بر محدودیت منابع انرژی، مدت زمان ... more
یکی از موضوعات مهم در شبکههای حسگر بیسیم بلادرنگ کاهش مصرف انرژی به دلیل محدود بودن منابع انرژی گرهها میباشد. در این شبکهها علاوه بر محدودیت منابع انرژی، مدت زمان ارسال پیغامها نیز دارای محدودیت است و اگر تحویل پیغام به مقصد تا قبل از اتمام زمان ضرب العجل تعیین شده انجام نگیرد، پیغام حذف خواهد شد. اما افزایش نرخ تحویل پیغامها باعث افزایش مصرف انرژی در شبکه میشود. استفاده از راهکارهایی همچون ارسال موازی پیغامها و مسیریابی چند پرشی موجب افزایش نرخ تحویل پیغامها و کاهش مصرف انرژی میشود. اما ارسالهای موازی بدلیل وجود پدیده تداخل با محدودیت مواجه هستند. زیرا ارسال همزمان گرههایی که در دامنه تداخلی یکدیگر قرار دارند با شکست مواجه خواهد شد و موجب از بین رفتن پیغامها میشود. در این مقاله با در نظر گرفتن پدیده تداخل یک مدل خطی برای مسأله زمانبندی انرژی آگاه با امکان ارسال موازی در شبکههای حسگر بیسیم بلادرنگ ارائه شده است. در این مدل هدف کمینه کردن مصرف انرژی و تعداد هدر رفت بستهها است. مدل پیشنهادی قادر به تعیین زمانبندی بهینه با توجه به محدودیتهای حاکم بر شبکه میباشد. less
یکی از موضوعات مهم در شبکههای حسگر بیسیم بلادرنگ کاهش مصرف انرژی به دلیل محدود بودن منابع انرژی گرهها میباشد. در این شبکهها علاوه بر محدودیت منابع انرژی، مدت زمان ... more
|
خرید مقاله
|
ایجاد کانال پنهان زمانی در شبکههای بیسیم 802.11 |
فاطمه طهماسبی
ندا مقیم
مجتبی مهدوی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
افزایش استفاده از شبکههای بیسیم همراه با حجم رو به رشد اطلاعات منتقل شده بر روی این شبکهها نیازمند حفاظت در برابر تهدیدات امنیتی است. کانالهای پنهان میتوانند هم به ... more
افزایش استفاده از شبکههای بیسیم همراه با حجم رو به رشد اطلاعات منتقل شده بر روی این شبکهها نیازمند حفاظت در برابر تهدیدات امنیتی است. کانالهای پنهان میتوانند هم به عنوان یک تهدید امنیتی و هم به عنوان راهی برای تأمین امنیت در نظر گرفته شوند. روشی برای ایجاد کانال پنهان زمانی در این مقاله ارائه شده است. به این منظور از ویژگیهای زمانی پروتکل 802.11 استفاده شده است. روش پیشنهادی از توزیع آماری بازههای خالی موجود در کانال بیسیم استفاده میکند و با دستکاری الگوی ارسال بستههای ترافیک آشکار سعی بر ارسال پیامهای پنهان دارد. این کانال پنهان به نرخ بیت 2000 بیت بر ثانیه با سطح بالایی از پنهانشدگی دست مییابد. less
افزایش استفاده از شبکههای بیسیم همراه با حجم رو به رشد اطلاعات منتقل شده بر روی این شبکهها نیازمند حفاظت در برابر تهدیدات امنیتی است. کانالهای پنهان میتوانند هم به ... more
|
خرید مقاله
|
ارایه روشی جدید به منظور تشخیص حالتهای چهره مبتنی بر الگوهای باینری محلی |
لیلا فرمحمدی
محمد باقر منهاج
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
در سالهای اخیر تحقیقات زیادی در تحلیل حالت چهره انجامشده است. با توسعه بینایی ماشین و هوش مصنوعی، شناسایی حالت چهره یک تکنیک کلیدی از پیشرفت فعل و انفعالات کامپیوتر- ... more
در سالهای اخیر تحقیقات زیادی در تحلیل حالت چهره انجامشده است. با توسعه بینایی ماشین و هوش مصنوعی، شناسایی حالت چهره یک تکنیک کلیدی از پیشرفت فعل و انفعالات کامپیوتر- بشر است و کاربردهایی درزمینه تعامل طبیعی میان انسان و کامپیوتر ، بینایی ماشین و معالجه طبی روحی و... دارد. در این مقاله، ما روش جدیدی برای تشخیص حالتهای چهره که مبتنی بر کشف تفاوتهای حالتهای چهره است طراحی کردهایم و یک الگوی منحصربهفرد برای هر حالت اختصاص دادهایم. این سیستم شناسایی، بهصورت محلی و با آنالیز کردن تصویر از طریق یک پنجره همسایگی روی تصویر، تخمین زده میشود. استخراج ویژگی بهصورت ویژگیهای دودویی محلی میباشد و با استفاده از تغییرات نقطهای بین پنجرهها، نقاط چهره یک حرکت جهتدار برای هر حالت چهره به خود میگیرد. با ایجاد یک سیستم رتبه دهی اقدام به حذف نقاط اضافی حرکتی میکنیم، کلاسبندی صورت گرفته بر اساس نزدیکترین همسایه صورت میگیرد. در پایان مقاله نتایج آزمایشات در خصوص مجموع دادههای Cohn-Kanade نشان میدهد که الگوریتم موردنظر ما نسبت بهروشهای پیشین بهتر عمل میکند و قابلیت اطمینان بالاتری دارد. less
در سالهای اخیر تحقیقات زیادی در تحلیل حالت چهره انجامشده است. با توسعه بینایی ماشین و هوش مصنوعی، شناسایی حالت چهره یک تکنیک کلیدی از پیشرفت فعل و انفعالات کامپیوتر- ... more
|
خرید مقاله
|
شناسایی و محلیابی وقایع غیرمعمول در تصاویر ویدئویی با استفاده از مدل مخفی مارکوف چندین مشاهده |
محبوبه ریاحی مدوار
محمد رحمتی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
تشخیص وقایع غیرمعمول در صحنههای پرجمعیت، یک موضوع بسیار مهم برای امنیت عمومی است. در محیطهای پرچمعیت به علت پیچیدگی ذاتی این ویدئوها و همپوشانی بین افراد، شناسایی رویدادهای غیرمعمول ... more
تشخیص وقایع غیرمعمول در صحنههای پرجمعیت، یک موضوع بسیار مهم برای امنیت عمومی است. در محیطهای پرچمعیت به علت پیچیدگی ذاتی این ویدئوها و همپوشانی بین افراد، شناسایی رویدادهای غیرمعمول چالشبرانگیز است. در این مقاله، یک سامانه نظارت تصویری هوشمند برای تشخیص رویدادهای غیرمعمول در دنبالههای ویدئویی مربوط به صحنههای پرجمعیت پیشنهاد شده است. روش پیشنهادی، ویژگیهای حرکتی و مکانی تصاویر ویدئوهای آموزشی که تنها شامل رویدادهای معمول هستند بر پایه شار نوری استخراج مینماید. سپس، با توجه به ذات پویا و متغیر بودن این ویژگیها، در این مقاله از قابلیتهای مدل مخفی مارکوف چندین مشاهده در مدلسازی این ویژگیهای متغیر با زمان استفاه میشود. رویدادهای غیرمعمول در تصاویر ویدئویی جدید از روی مدل یادگرفته شده، شناسایی و محلیابی میشوند. نتایج آزمایشها روی ویدئوهای نظارتی نشان میدهد که روش پیشنهادی نه تنها به طور دقیق قادر به شناسایی رویدادهای غیرمعمول است بلکه میتواند محل رویداد غیرمعمول را در تصاویر ویدئوی پرجمعیت مشخص نماید. less
تشخیص وقایع غیرمعمول در صحنههای پرجمعیت، یک موضوع بسیار مهم برای امنیت عمومی است. در محیطهای پرچمعیت به علت پیچیدگی ذاتی این ویدئوها و همپوشانی بین افراد، شناسایی رویدادهای غیرمعمول ... more
|
خرید مقاله
|
سیستم تشخیص چهره با حفظ حریم خصوصی و قابلیت وارسی |
سمیرا آزاد سنجری
سیاوش خرسندی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
تشخیص چهره یکی از برنامههای کاربردی است که امروزه بسیار مورد استفاده قرار میگیرد. یکی از موارد تشخیص چهره در برنامههای کاربردی همانند گوگل پیکاسا است و یا در سایتهای ... more
تشخیص چهره یکی از برنامههای کاربردی است که امروزه بسیار مورد استفاده قرار میگیرد. یکی از موارد تشخیص چهره در برنامههای کاربردی همانند گوگل پیکاسا است و یا در سایتهای اجتماعی همچون فیسبوک استفاده میشود. مسئله حفظ حریم خصوصی در سیستم تشخیص چهره یکی از مسائل مهم است که باید مد نظر قرار گرفته شود. در این طرح کاربر از محرمانه ماندن عکس خود اطمینان دارد، از طرفی قادر است صحت الگوریتم اجرا شده روی ورودیاش را با سربار کم، بررسی کند. محاسبات دوطرفه امن یکی از روشهای محاسبات، برای حفظ حریم خصوصی است. برای محاسبات امن روشها و تکنیکهای مختلفی پیشنهاد شده است که هر یک مزایا و معایبی دارند. در این مقاله سعی شده از دو تکنیک رمزنگاری تمام همریخت و مدارهای مبهم بهصورت ترکیبی استفاده شود. با استفاده از سیستم رمزنگاری تمام همریخت میتوان مشکل سربار محاسبات برای تولید مجدد مدارهای مبهم را حذف کرد، در این حالت با استفاده مجدد از مدارهای مبهم، اطلاعاتی نشت پیدا نمیکند. در مدل پیشنهادی، کاربر با قدرت محاسباتی محدود میخواهد محاسبه تابع الگوریتم تشخیص چهره F را که با ورودی که تصویر چهره است، به سرور دیگری برونسپاری کند. سرور نتیجه ارزیابی الگوریتم تشخیص چهره را به همراه اثبات محاسبات برای کاربر بازمیگرداند. در پروتکل پیشنهادی وارسی محاسبات انجامشده با پیچیدگی زمانی انجام میشود، بهطوریکه m طول بیت خروجی در تابع F و پارامتر امنیتی است. این پروتکل در گام پیش محاسبات که تنها یکبار در سمت کاربر انجام میشود، دارای پیچیدگی زمانی است، بهطوریکه C کوچکترین مدار برای ساخت مدار دودویی تابع تشخیص چهره F است. less
تشخیص چهره یکی از برنامههای کاربردی است که امروزه بسیار مورد استفاده قرار میگیرد. یکی از موارد تشخیص چهره در برنامههای کاربردی همانند گوگل پیکاسا است و یا در سایتهای ... more
|
خرید مقاله
|