عنوان مقاله |
نویسنده (ها) |
مربوط به کنفرانس |
چکیده |
|
طراحی یک پروتکل چند طرفه امن برای اعمال مدل l-diversity |
علی قیومی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
l-diversity یکی از مدل های حفظ حریم خصوصی است که برای انتشار داده هایی که در اختیاریک سازمان نظیر یک بیمارستان است مورد استفاده قرار می گیرد. الگوریتم های زیادی ... مشاهده کامل
l-diversity یکی از مدل های حفظ حریم خصوصی است که برای انتشار داده هایی که در اختیاریک سازمان نظیر یک بیمارستان است مورد استفاده قرار می گیرد. الگوریتم های زیادی برای پیاده سازی این مدل برای حالتی که داده ها تنهادر اختیاریک سازمان است، ارائه شده. ولی ما در این مقاله قصد داریم یک پروتکل چند طرفه امن بدون حضور شخص ثالث مورد اعتماد برای پیاده سازی مدل l-diversity در محیطی که داده ها به صورت توزیع شده در اختیار چندین طرف است،ارائه دهیم.
پیاده سازی l-diversity به صورت چند طرفه در مقابل روشی که هر یک از طرفین به تنهایی داده های خود را منتشر میکنند، باعث می شود که کیفیت داده¬های حاصل بهتر شود. پروتکلی که ارائه داده ایم با تغییر روبکرد انتشار بازه ای به انتشار مجموعه ای توانسته کیفیت داده¬های خروجی را به طور قابل ملاحظه ای بهبود دهد. و همچنین از لحاظ مرتبه زمانی، اجرای پروتکلبا الگوریتم تک طرفه برابر می¬باشد. بنابراین با کمترین هزینه، امنیت را برای هر یک از طرفین درگیر در پروتکل تامین کرده ایم که باعث شده این پروتکل کاملاً کاربردی گردد. عدم مشاهده کامل
l-diversity یکی از مدل های حفظ حریم خصوصی است که برای انتشار داده هایی که در اختیاریک سازمان نظیر یک بیمارستان است مورد استفاده قرار می گیرد. الگوریتم های زیادی ... مشاهده کامل
|
خرید مقاله
|
ارائه دیدگاه جدیدی در حل مسائل علمی با بکارگیری منابع محاسبات ابری و استفاده از چارچوب MapReduce |
سمانه محمودزاده
علی گلزاده
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
در سال¬های اخیر با معرفی محاسبات ابری و قابلیت آن در ارائه منابع نامحدود در بسیاری از زمینه¬ها به عنوان راه¬حلی جدید در نظر گرفته شد. یکی از این زمینه¬ها ... مشاهده کامل
در سال¬های اخیر با معرفی محاسبات ابری و قابلیت آن در ارائه منابع نامحدود در بسیاری از زمینه¬ها به عنوان راه¬حلی جدید در نظر گرفته شد. یکی از این زمینه¬ها محاسبات علمی است. حل بعضی از مسائل علمی به دلیل نیاز به منابع پردازشی بالا زمان¬گیر، هزینه¬بر و عملا غیرممکن است. به منظور بررسی بیشتر قابلیت بکارگیری منابع ابر در حل مسائل علمی، تعدادی مسئله علمی انتخاب و برروی ابر پیاده¬سازی شدند.
به¬منظور اجرای این مسائل برروی ابر می¬بایست آنها را به یک چارچوب¬ تبدیل نمود تا امکان موازی¬سازی کارها و اداره شکست ماشین¬ها به صورت خودکار فراهم شود. در نتیجه این مقاله با انتخاب چارچوب MapReduce، قابلیت محاسبات ابری را از طریق بررسی قابلیت این چارچوب در حل مسائل مورد بررسی قرار داد. نتایج سرعت این الگوریتم¬ها نشان داد که این چارچوب برای حل مسائلی که بتوان کارها را به شکل کاملا مستقلی از هم انجام داد بسیار مناسب است. اما در الگوریتم¬های تکرارشونده که در هر تکرار الگوریتم باید یک کار MapReduce جدید ایجاد شود، این چارچوب سرعتی در حد الگوریتم¬های کاملا موازی ندارد اما سرعت به¬خوبی افزایش یافته و قابل¬قبول است. همچنین MapReuce مقیاس¬پذیری خوبی نشان می¬دهد. در کل می¬توان گفت محاسبات ابری یک راه¬حل ارزشمند است. عدم مشاهده کامل
در سال¬های اخیر با معرفی محاسبات ابری و قابلیت آن در ارائه منابع نامحدود در بسیاری از زمینه¬ها به عنوان راه¬حلی جدید در نظر گرفته شد. یکی از این زمینه¬ها ... مشاهده کامل
|
خرید مقاله
|
SVM نیمه نظارتی کم رتبه با استفاده از فاکتورگیری چولسکی ناکامل |
آریا ایران مهر
محمد باقر شریفنیا
محمود فاموری
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
یادگیری نیمه نظارتی یکی از رهیافت های جدید یادگیری ماشین می باشد که در این رهیافت، با استفاده همزمان از داده های برچسب دار و بدون برچسب فرایند یادگیری ... مشاهده کامل
یادگیری نیمه نظارتی یکی از رهیافت های جدید یادگیری ماشین می باشد که در این رهیافت، با استفاده همزمان از داده های برچسب دار و بدون برچسب فرایند یادگیری صورت می پذیرد. با توجه به اینکه تهیه داده بدون برچسب بسیار کم هزینه می باشد، مجموعه داده های یادگیری نیمه نظارتی بسیار بزرگ می باشند و کارایی محاسباتی الگوریتم از اهمیت بالایی برخوردار است.
در اين مقاله، روشی نوین برای یادگیری سریع SVM نیمه نظارتی ارایه می شود که از تقریب کم رتبه ماتریس هسین در روش نیوتن استفاده می کند. روش ارایه شده در هر تکرار بهینه سازی نیوتن ماتریس پر رتبه هسین را توسط الگوریتم فاکتور گیری چولسکی ناکامل (ICF) به یک ماتریس کم رتبه تقریب زده می شود و فاکتور چولسکی هسین تقریب زده شده حساب می شود. سپس با استفاده از روش جایگذاری رو به جلو دستگاه معادلات نیوتن حل می شود. که مرتبه محاسباتی از O(n^3) بهO(〖n_sv d〗^2) کاهش می یابد که n تعداد نمونه ها، n_sv تعداد بردار پشتیبان ها و d رتبه هِسیَن تقریب زده شده می باشد و 〖d≪n〗_sv^ ≪n . آزمایش ها بر روی مجموعه داده های واقعی کارایی الگوریتم ارایه شده را تصدیق می کند. عدم مشاهده کامل
یادگیری نیمه نظارتی یکی از رهیافت های جدید یادگیری ماشین می باشد که در این رهیافت، با استفاده همزمان از داده های برچسب دار و بدون برچسب فرایند یادگیری ... مشاهده کامل
|
خرید مقاله
|
تحلیل ترافیک VOIP بهمنظور امنیت IMS |
مرتضی عیسی پره
حسن اصغریان
احمد اکبری
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
IMS(زیر سیستم چندرسانه¬ای مبتنی بر IP) معماري استاندارد براي شبكه¬های نسل آينده است. این معماری توسط موسسه 3GPP معرفی شده است و به سه قسمت کنترل، چند رسانه¬ای و ... مشاهده کامل
IMS(زیر سیستم چندرسانه¬ای مبتنی بر IP) معماري استاندارد براي شبكه¬های نسل آينده است. این معماری توسط موسسه 3GPP معرفی شده است و به سه قسمت کنترل، چند رسانه¬ای و سرویس تقسیم شده است. در لایه کنترل IMS پروتکلهای SIP (پروتکل شروع نشست) و DIMITER استفاده شده است. مزیت اين پروتکل¬ها عبارتند از متني بودن، مبتني بر IP بودن و استقلال از نوع داده انتقالي است. عیب این پروتکل¬ها نبود مکانيزم مناسبي براي مواجه با انواع حملات است.
اين چالش سبب خواهد شد که طيف وسيع کاربران شبکه نسل آينده با افت شديد کيفيت سرويس مواجه شوند.
ایده اصلی این مقاله بررسی حملات انکار سرویس بر روی اجزای اصلی معماری IMSاست. ما تعدادی مشخصه برای مدلسازی رفتار موجودیت¬های اصلیIMS معرفی می¬کنیم و این مشخصه¬ها در حالت¬های ترافیک طبیعی و حملات مطالعه می¬شوند. برای مطالعه ترافیک IMSدر مقابل حملات، از ابزارهای استاندارد مختلف OpenIMSCore، SIPp و IMS Benchاستفاده شد. همچنین براساس سرآیند پروتکل¬های SIP و DIMITER مشخصه تعریف شد و مطالعات آماری روی این مشخصهها انجام شد. نتایج شبیهسازی کارایی مدل پیشنهادی ما را نشان داد. علاوه بر این امکان تفکیک ترافیک طبیعی از ترافیک حمله در IMS نشان داده شد. عدم مشاهده کامل
IMS(زیر سیستم چندرسانه¬ای مبتنی بر IP) معماري استاندارد براي شبكه¬های نسل آينده است. این معماری توسط موسسه 3GPP معرفی شده است و به سه قسمت کنترل، چند رسانه¬ای و ... مشاهده کامل
|
خرید مقاله
|
بهکارگیری رویکرد ترکیب خروجی سیستمها در بهبود بازشناسی گفتار بر پایهی مدل مخفی مارکوف |
آزیتا فاضلخواه
فرشاد الماسگنج
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
يکي از مهم ترين پارامترها در بازشناسی گفتار، بهبود عملکرد سیستم و افزایش درصد صحت بازشناسی آن است. روش¬های متفاوتی برای اين بهبود وجود دارد، که از جمله، بهبود مدل¬هاي ... مشاهده کامل
يکي از مهم ترين پارامترها در بازشناسی گفتار، بهبود عملکرد سیستم و افزایش درصد صحت بازشناسی آن است. روش¬های متفاوتی برای اين بهبود وجود دارد، که از جمله، بهبود مدل¬هاي صوتي، ویژگی¬ها و مقاوم¬سازی بازشناسي نسبت به تغييرات محيطي مي¬باشد. از جملهی اين روش¬های بهبود ، ترکیب سیستم¬ها ، پس از بدست آوردن فرضیهی نهایی چند سیستم بازشناسي مستقل است. ترکیب سیستم ها، هنگامی که سیستم¬های مختلف، الگوهای خطایی متفاوتی دارند، می تواند عملکرد نهائي بازشناسی گفتار را بهبود بخشد. ترکیب خروجی سیستم¬ها، به این منظور است که نرخ خطای سیستم مرکب کمتر از سیستم انفرادی شود. در اين مقاله، ترکیب لتیس بدستآمده از سیستمها معرفی خواهدشد. در این روش، سيستم هاي بازشناسي گفتار بر پايهی مدل مخفی مارکوف ، مورد استفاده قرار مي گيرند و دادگان فارس دات کوچک نیز مورد استفاده قرار گرفتند. در این کار برای بهبود درصد صحت بازشناسی، لتیس دو سیستم MFCC و PLP ، که با استفاده از HTK بدست آمدهاند، با هم ترکیب شده ومیزان درصد صحت بازشناسی نسبت به قبل از ترکیب، 1.5 درصد افزایش یافت. عدم مشاهده کامل
يکي از مهم ترين پارامترها در بازشناسی گفتار، بهبود عملکرد سیستم و افزایش درصد صحت بازشناسی آن است. روش¬های متفاوتی برای اين بهبود وجود دارد، که از جمله، بهبود مدل¬هاي ... مشاهده کامل
|
خرید مقاله
|
جلوگیری از درج ویروسهای سختافزاری با ارائه یک معماری جدید برای درخت سیگنال ساعت |
مهرشاد وثوقی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
امروزه در بسياری از کاربردها، امنيت سخت افزار به يک دغدغه برای طراحان سيستمهای سخت افزاری تبديل شده است. تحت کنترل نبودن پروسه ساخت تراشههای الکترونيکی آنها را در برابر ... مشاهده کامل
امروزه در بسياری از کاربردها، امنيت سخت افزار به يک دغدغه برای طراحان سيستمهای سخت افزاری تبديل شده است. تحت کنترل نبودن پروسه ساخت تراشههای الکترونيکی آنها را در برابر اعمال تغييرات آسيبپذير کرده است. در چند سال اخير تحقيقات زيادی در رابطه با روشهای تشخيص و جلوگيری از درج اينگونه تغييرات که تحت عنوان اسب تروای سخت افزاری شناخته می¬شوند انجام گرفته است. در اين مقاله با استفاده از عامل انحراف سيگنال ساعت الگوريتمی برای جايابی سلول¬ها ارائه کرده¬ايم که امکان درج اسب تروای سخت¬افزاری را کاهش داده و همچنين در صورت وجود اين عامل نامطلوب، تشخيص آن را بهبود بخشد. نتايج آزمايش¬ها بالا رفتن ميزان امنيت سخت افزار را در قبال افزايش قابل قبول هزينه سربار نشان میدهد. عدم مشاهده کامل
امروزه در بسياری از کاربردها، امنيت سخت افزار به يک دغدغه برای طراحان سيستمهای سخت افزاری تبديل شده است. تحت کنترل نبودن پروسه ساخت تراشههای الکترونيکی آنها را در برابر ... مشاهده کامل
|
خرید مقاله
|
یک الگوریتم خوشهبندی مبتنی بر آتوماتای یادگیر توزیع شده برای شبکههای حسگر بیسیم |
جهانگرد سجادی
رویا کرمی
جواد اکبری ترکستانی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
شبكههاي حسگر بيسيم شامل تعداد زيادي گرهی حسگر كوچك ميباشند.این گرهها دارای محدويت منابع، از جمله حافظه، پهناي باند و باتري پايين هستند. در ارتباطهاي چند گامي بيشتر انرژي گرهها ... مشاهده کامل
شبكههاي حسگر بيسيم شامل تعداد زيادي گرهی حسگر كوچك ميباشند.این گرهها دارای محدويت منابع، از جمله حافظه، پهناي باند و باتري پايين هستند. در ارتباطهاي چند گامي بيشتر انرژي گرهها صرف ايجاد ارتباط با حسگرهاي ديگر ميشود، كه منجر به مصرف زياد انرژي در حسگرها ميگردد. با توجه به محدودیت منابع شبکههای حسگر، خوشهبندی يك روش موثر براي کاهش مصرف منابع این شبکهها میباشد. عدم مشاهده کامل
شبكههاي حسگر بيسيم شامل تعداد زيادي گرهی حسگر كوچك ميباشند.این گرهها دارای محدويت منابع، از جمله حافظه، پهناي باند و باتري پايين هستند. در ارتباطهاي چند گامي بيشتر انرژي گرهها ... مشاهده کامل
|
خرید مقاله
|
بررسی تأثیر نوع و پارامترهای تابع هسته در دقت دستهبندی روش تحلیل تمایز هسته |
عبداله نظرپور
پیمان ادیبی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
روش تحلیل تمایز هسته، یک روش کاهش بعد غیرخطی مبتنی بر هسته است، که به عنوان یک استخراج کننده ویژگی به منظور دسته بندی نمونه داده¬ها به کار می¬رود. هدف ... مشاهده کامل
روش تحلیل تمایز هسته، یک روش کاهش بعد غیرخطی مبتنی بر هسته است، که به عنوان یک استخراج کننده ویژگی به منظور دسته بندی نمونه داده¬ها به کار می¬رود. هدف این روش دستیابی به یک زیرفضای غیرخطی یا منیفولد کم بعد است، که نمونه¬های دسته¬های مختلف نگاشت شده در آن بیشترین تمایز را از یکدیگر داشته باشند. این هدف از طریق نگاشت تعریف شونده توسط تابع هسته تحقق پیدا می¬کند. در اغلب کارهای پیشین بر روی این مدل، تمرکز بر بهینه سازی پارامترهای تابع هسته برای بالا بردن کارایی دسته بندی با آن بوده است. در این مقاله نشان داده می¬شود که نوع تابع هسته نیز در کنار پارامترهای آن می¬تواند تأثیر به سزایی در کیفیت دسته بندی با این روش داشته باشد. بدین منظور توابع هسته مختلف ساده و ترکیبی همراه با یک فرآیند تنظیم پارامترها و وزنهای ترکیب این هسته¬ها بر روی چند مجموعه داده شناخته شده آزمایش شده و با چندین روش مرتبط مقایسه می¬شود. دستیابی به بهبود قابل توجه در دقت دسته بندی از این طریق مؤید اهمیت انتخاب نوع و پارامترهای هسته بطور همزمان در روش تحلیل تمایز هسته است. عدم مشاهده کامل
روش تحلیل تمایز هسته، یک روش کاهش بعد غیرخطی مبتنی بر هسته است، که به عنوان یک استخراج کننده ویژگی به منظور دسته بندی نمونه داده¬ها به کار می¬رود. هدف ... مشاهده کامل
|
خرید مقاله
|
بررسی و بهبود طراحی گیت XOR در فناوری سلولهای کوانتومی |
محمد طاهریفرد
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
لزوم کوچک کردناندازه¬ی ترانزیستور¬هادرابعادنانو،و بروز مشکل در صنعتترانزیستورهایاثرمیدانی نیمه¬هادی، پژوهشگران را به سوی جايگزینی فناوری¬های جدید سوق می¬دهد. ازاینروفناوری سلول¬های کوانتومی، به عنوان یکی از فناوری¬های جایگزیندر نظر گرفته شده¬ ... مشاهده کامل
لزوم کوچک کردناندازه¬ی ترانزیستور¬هادرابعادنانو،و بروز مشکل در صنعتترانزیستورهایاثرمیدانی نیمه¬هادی، پژوهشگران را به سوی جايگزینی فناوری¬های جدید سوق می¬دهد. ازاینروفناوری سلول¬های کوانتومی، به عنوان یکی از فناوری¬های جایگزیندر نظر گرفته شده¬ است.در بسیاری از تحقیق¬ها و پژوهش¬ها، طراحی و بهبود انواع گیت¬های منطقی پایه، مورد بررسی واقع شده است. در این میان، می¬توانبه گیت XOR، که یک گیت پرکاربرد در طراحی مدارهای دیجیتال است، اشاره نمود. در این مقالهنیز به بررسی، معرفی و مقایسه¬یانواع طراحی گیت¬XOR پرداخته شده، انواع طراحی¬های گیت XOR جمع آوری، و در نرم¬افزار QCADesigner پياده¬سازی شده است.
همچنین ما توانسته¬ایم یک طراحی جدید از گیت XOR ارايه دهيم که نسبت به بهترین طراحی ارايه شده در سال 2012، تعداد سلول¬های کوانتومی را حدود 63درصد، فضای اشغالی را حدود 65درصد و کلاک را حدود 20درصد کاهش مي¬دهد. این طراحی بر اساس حالت متقارن معکوس¬کننده¬ها در منطق گیتXOR،و حالت صليبی¬شکل گیت اکثريت بدست آمده است.این طرح، بدون افزايش هيچ¬گونه گيت معکوس¬کننده و تنها با تغيير پلاريته¬های ثابت در پايه¬های گيت¬های اکثريت، می¬تواند گيت XNOR را با همان میزان کاهش تعداد سلول،فضای اشغالی و تعداد کلاک ارايه نمايد. عدم مشاهده کامل
لزوم کوچک کردناندازه¬ی ترانزیستور¬هادرابعادنانو،و بروز مشکل در صنعتترانزیستورهایاثرمیدانی نیمه¬هادی، پژوهشگران را به سوی جايگزینی فناوری¬های جدید سوق می¬دهد. ازاینروفناوری سلول¬های کوانتومی، به عنوان یکی از فناوری¬های جایگزیندر نظر گرفته شده¬ ... مشاهده کامل
|
خرید مقاله
|
تشخیص فعالیت انسانی: استخراج اجزای اصلی فعالیت در زیر فضای تراژکتوری |
فاطمه مویدی
زهره عظیمی فر
رضا بوستانی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
امروزه تشخیص فعالیت¬های انسانی یکی از مهمترین و جالبترین موضوعات پژوهشی در حوزه بینایی ماشین است. جهت کاهش پیچیدگی و نیز آنالیز آسانتر، هر فعالیت را می¬توان به زیر¬فعالیتهای کوچکتر ... مشاهده کامل
امروزه تشخیص فعالیت¬های انسانی یکی از مهمترین و جالبترین موضوعات پژوهشی در حوزه بینایی ماشین است. جهت کاهش پیچیدگی و نیز آنالیز آسانتر، هر فعالیت را می¬توان به زیر¬فعالیتهای کوچکتر تقسیم نمود. به عبارت دیگر یک فعالیت از چند قسمت پایه تشکیل شده که اسکلت آنرا می¬سازد. با استخراج این پایه¬ها می¬توان مدل چکیده و کاملی از هر فعالیت ساخت. جهت انجام این پژوهش، ابتدا با استفاده از روشهای آماری استخراج¬گر و توصیف¬کننده به استخراج نقاط جذاب در حوزه مکان-زمان پرداخته و خوشه بندی شده¬اند. در مرحله بعد به استخراج پایه¬های اصلی یک فعالیت در زیرفضای تراژکتوری این نقاط با استفاده از روش فاکتورگیری غیرصفر ماتریس¬ها پرداخته شده است. این مرحله ایده اصلی این تحقیق محسوب و برای اولین بار در این کار ارایه شده¬است. در روشهای متداول به دسته¬بندی هیستوگرام نقاط جذاب بدون در نظر گرفتن ترتیب زمانی آنها پرداخته شده¬است. اما در این پژوهش با استفاده از مدلهای ترتیبی سری زمانی نظیر روش مدل مخفی مارکوف به دسته-بندی توالی پایه های استخراج شده می¬پردازیم. مدل مذکور بر روی مجموعه داده¬های KTH امتحان شده و در مقایسه با روشهای مشابه نتایج بهتر به همراه ویژگیهای مفیدتری نظیر تفسیرپذیری بالا، سرعت بالای دسته¬بندی را داراست. عدم مشاهده کامل
امروزه تشخیص فعالیت¬های انسانی یکی از مهمترین و جالبترین موضوعات پژوهشی در حوزه بینایی ماشین است. جهت کاهش پیچیدگی و نیز آنالیز آسانتر، هر فعالیت را می¬توان به زیر¬فعالیتهای کوچکتر ... مشاهده کامل
|
خرید مقاله
|