عنوان مقاله |
نویسنده (ها) |
مربوط به کنفرانس |
چکیده |
|
روش جدید فشردهسازی عمق تصویر برای ویدئوهای چندبعدی مبتنی بر عمق تصویر |
سیدمرتضی آیت اللهی
امیرمسعود افتخاری مقدم
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
اخیرا فرمت ویدئوهای چند بعدی مبتنی بر عمق تصویر(MVD ) برای رندر صحنه های تلویزیون سه بعدی (3DTV) و تلویزیونهای با دید آزاد(FTV ) معرفی شده است. داشتن یک یا ... مشاهده کامل
اخیرا فرمت ویدئوهای چند بعدی مبتنی بر عمق تصویر(MVD ) برای رندر صحنه های تلویزیون سه بعدی (3DTV) و تلویزیونهای با دید آزاد(FTV ) معرفی شده است. داشتن یک یا چندین نما،اطلاعات عمق آنها و همچنین تکنیکهای رندر بر اساس تصویر، توانایی ساختن نماهای میانی را به ما می دهند. بنابراین، فرمت MVD حجم بالایی از داده را تولید می کند که برای ذخیره سازی ویا انتقال نیاز به فشرده سازی دارد. این مقاله یک روش کدینگ پیشگویانه برای فشرده سازی عمق تصویر ویدئوهای چند بعدی مبتنی بر عمق تصویر بر اساس استاندارد H.264/MVC معرفی می کند. ساختار پیش بینی پیشنهاد شده از ترکیب دوساختار، تصاویر B سلسله مراتبی و پیش بینی inter-view بدست آمده است. تصاویر B سلسله مراتبی برای پیش بینی تصاویر غیر کلیدی و تصاویر کلیدی توسط روش inter-view پیش بینی شدهاند. نتایج آزمایشات نشان می دهد که روش پیشنهادی بطور میانگین 88/44 درصد نرخ بیت را کاهش می دهد در حالی که کاهش PSNR برابر با 64/1 دسیبل برای چهار داده آزمایشی است. عدم مشاهده کامل
اخیرا فرمت ویدئوهای چند بعدی مبتنی بر عمق تصویر(MVD ) برای رندر صحنه های تلویزیون سه بعدی (3DTV) و تلویزیونهای با دید آزاد(FTV ) معرفی شده است. داشتن یک یا ... مشاهده کامل
|
خرید مقاله
|
بکارگیری پازلهای مشتری و اتوماتاهای یادگیر جهت شناسایی گرههای سیبل در شبکههای حسگر بیسیم |
مجتبی جمشیدی
مهدی اثنی عشری
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
یک حمله مضر شناخته شده علیه شبکه¬های حسگر، حمله سیبل می¬باشد که در آن یک گره بدخواه چندین شناسه کسب و از خود منتشر می¬کند. این حمله به طور چشمگیری ... مشاهده کامل
یک حمله مضر شناخته شده علیه شبکه¬های حسگر، حمله سیبل می¬باشد که در آن یک گره بدخواه چندین شناسه کسب و از خود منتشر می¬کند. این حمله به طور چشمگیری پروتکل¬های مسیریابی را مختل كرده و بر روی عملیاتی نظیر رأی¬گیری، تجمیع داده¬ها، ارزیابی اعتبار و ... اثرات ویران کننده می¬گذارد. در این مقاله، یک الگوریتم توزیعی و پویا مبتنی بر تئوری پازل-های مشتری و مدل اتوماتای یادگیر جهت شناسایی گره¬های سیبل در شبکه¬های حسگر بی¬سیم ارائه می¬شود. شبیه¬سازی الگوریتم پیشنهادی با نرمافزار شبیه¬ساز JSIM صورت گرفته و نتایج شبیه¬سازی¬ها نشان می¬دهد که الگوریتم پیشنهادی قادر به شناسایی كامل گره¬های سیبل بوده و میزان تشخیص غلط آن در حالت میانگین کمتر از %5 می¬باشد. همچنین، با انجام یک سری آزمایشها، کارایی الگوریتم پیشنهادی با دیگر الگوریتمهای موجود مقایسه گردیده و نتایج حاصل، نشان دهنده کارایی بهتر الگوریتم پیشنهادی نسبت به دیگر الگوریتمها از نظر معیارهای نرخ تشخیص و نرخ تشخیص غلط است. عدم مشاهده کامل
یک حمله مضر شناخته شده علیه شبکه¬های حسگر، حمله سیبل می¬باشد که در آن یک گره بدخواه چندین شناسه کسب و از خود منتشر می¬کند. این حمله به طور چشمگیری ... مشاهده کامل
|
خرید مقاله
|
ارائه پروتکل تبادل کلید I-PAKE براساس احراز اصالت و درستیابی آن |
هادی شهریار شاه حسینی
آزیتا نیکزاد
امیرحسین جعفری
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
پروتکل هاي تبادل کليد که با گذر واژه احراز اصالت شده يک روش مهم ايجاد محرمانگي جهت ارتباط امن ميباشد که اجازه ميدهد دو گروه براي ادامه ارتباط بر ... مشاهده کامل
پروتکل هاي تبادل کليد که با گذر واژه احراز اصالت شده يک روش مهم ايجاد محرمانگي جهت ارتباط امن ميباشد که اجازه ميدهد دو گروه براي ادامه ارتباط بر سر يک کليد امن مشترک در يک شبکه ناامن توافق کنند که در اين مقاله بر این اساس، يک پروتکل جديد دو موجوديتي ارائه شده که هدف آن رسيدن به کارايي بيشتر با سطح امنيت بالاتر در مقايسه با ديگر پروتکل هاي ارائه شده در اين حوزه است. سپس پروتکل ارائه شده به روش صوري و با ابزار خودکار تحليل امنيت و درستي يابي و نتایج آن با پروتکل های دیگر مقایسه شده است که نشان ميدهد که پروتکل ارائه شده در برابر اکثر حملات شناخته شده از قبیل رازمانی و مرد میانی امن بوده و در مقايسه با ديگر پروتکل ها ارائه شده دارای پيچيدگي محاسباتي کمتر است. عدم مشاهده کامل
پروتکل هاي تبادل کليد که با گذر واژه احراز اصالت شده يک روش مهم ايجاد محرمانگي جهت ارتباط امن ميباشد که اجازه ميدهد دو گروه براي ادامه ارتباط بر ... مشاهده کامل
|
خرید مقاله
|
ایجاد و بهینهسازی مدل نیازمندیها مبتنی بر مدل اهداف با استفاده از منطق عبارات |
محمدجواد امیری
امیر محمدزاده لاجوردی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
در این مقاله روشی جهت ایجاد مدل نیازمندیها و بهینهسازی آن بر اساس مدل اهداف با استفاده از منطق عبارات ارائه شده است. روشهای ایجاد مدل اهداف عموماً با چالشهایی ... مشاهده کامل
در این مقاله روشی جهت ایجاد مدل نیازمندیها و بهینهسازی آن بر اساس مدل اهداف با استفاده از منطق عبارات ارائه شده است. روشهای ایجاد مدل اهداف عموماً با چالشهایی نظیر غیرخودکار بودن فرآیند ایجاد مدل، در نظر نگرفتن نظرات مشتری در ایجاد مدل، عدم رفع صحیح و صریح تداخلات احتمالی بین اهداف و عدم اولویت گذاری اهداف روبرو بودهاند. در این مقاله ابتدا سعی میگردد روشی جهت ایجاد مدل اهداف ارائه گردد. در این روش بر پایه نظرات سه دسته از ذینفعان، مدل با استفاده از روابط ساختاری مختلف گسترش یافته و سپس بر اساس همان نظرات که به صورت مدون و کمی برای هر هدف مشخص میگردد رفع تداخلات احتمالی و اولویت گذاری انجام میپذیرد. در ادامه و از آن جایی که هدف از ایجاد مدل اهداف استخراج نیازمندیها است با استفاده از منطق عبارات مدل ساده شده و مدلی به دست میآید که تنها شامل نیازمندیها میباشد. این مدل تحت عنوان مدل نیازمندیها در یک نگاه بیانگر کل نیازمندیهای سازمان یا سیستم، و روابط آنها بوده و در صورت تداخل نیازمندیها نشاندهندهی این تداخل نیز میباشد. همچنین با استفاده از الگوریتم دایکسترای اصلاح شده و معیارهای اولویت اهداف، نیازمندیها اولویتگذاری میگردند. عدم مشاهده کامل
در این مقاله روشی جهت ایجاد مدل نیازمندیها و بهینهسازی آن بر اساس مدل اهداف با استفاده از منطق عبارات ارائه شده است. روشهای ایجاد مدل اهداف عموماً با چالشهایی ... مشاهده کامل
|
خرید مقاله
|
Asuffragee: الگوریتم اکتشافی کارا جهت زمانبندی در شبکههای تورین محاسباتی (گرید) |
مجید قندهاریپور
غلامحسین دستغیبیفرد
سهیلا رئیسیان
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
شبکه¬های تورین محاسباتی (گرید) زمینهای را فراهم آورده است که بتوان از منابعناهمگن در نقاط مختلف جغرافیایی برای حل مسائل پیچیده علمی، مهندسی و تجارت استفاده کرد. عملیات زمانبندی نقش ... مشاهده کامل
شبکه¬های تورین محاسباتی (گرید) زمینهای را فراهم آورده است که بتوان از منابعناهمگن در نقاط مختلف جغرافیایی برای حل مسائل پیچیده علمی، مهندسی و تجارت استفاده کرد. عملیات زمانبندی نقش کلیدی در عملکرد گرید ایفا می¬کند.در این مقاله، یک روش جدید زمانبندی کارهای مستقل برروی منابع ناهمگن ارائه شده است. برای ارزیابی از معیار محک براون استفاده میکنیم که سه پارامتر زمان اتمام آخرین کار، مجموع زماناتمامکارها و درصد بهره¬وری منابع مورد توجه می¬باشد. نتایجپیاده¬سازی نشان می¬دهد که روش ارائه شده نسبت به الگوریتم¬های پیشین بطور متوسط، 17% بهبود در زمان اتمام آخرین کار، 11% بهبود در مجموعزماناتمام کلیهکارها و 3% بهبود در درصد بهره¬وری از منابع داشته است. عدم مشاهده کامل
شبکه¬های تورین محاسباتی (گرید) زمینهای را فراهم آورده است که بتوان از منابعناهمگن در نقاط مختلف جغرافیایی برای حل مسائل پیچیده علمی، مهندسی و تجارت استفاده کرد. عملیات زمانبندی نقش ... مشاهده کامل
|
خرید مقاله
|
سیستم شهرت بتای مقاوم در برابر گرههای تبانیگر خوش رفتار |
مرتضی بهنیافر
بهروز ترک لادانی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
سیستم شهرت بتا روشی است که برای تلفیق نظرات و بازخوردهای گرههای مختلف شبکه و رتبه بندی میزان شهرت گرهها طراحی شده است. سیستم شهرت بتا برای کاربردهای مختلف بسیار ... مشاهده کامل
سیستم شهرت بتا روشی است که برای تلفیق نظرات و بازخوردهای گرههای مختلف شبکه و رتبه بندی میزان شهرت گرهها طراحی شده است. سیستم شهرت بتا برای کاربردهای مختلف بسیار مناسب و قابل انعطاف و در عین حال ساده است. ما در این مقاله نشان میدهیم که از دیدگاه امنیتی، این سیستم در مقابل گرههای بدخواه آسیبپذیر است. این آسیبپذیری به گونهای است که اگر گرههای بدخواه در تراکنشهای خود با گرههای دیگر رفتار مناسبی نشان دهند ولی در ارائه نظرات در رابطه با میزان شهرت گرهها (توصیه شهرت) از طریق تبانی با سایر گرههای بدخواه مقادیر نادرست ارائه دهند؛ شهرت محاسبه شده به شدت از مقدار درست منحرف میشود. این حمله را حمله گرههای تبانیگر خوشرفتار مینامیم. در این مقاله ضمن بررسی و تحلیل آسیبپذیری مذکور در سیستم شهرت بتا، اصلاحی برای رفع آن پیشنهاد شده که این آسیبپذیری را تا حد زیادی برطرف مینماید. روش پیشنهادی مبتنی بر کنترل پذیرش نظرات گرههای توصیهکننده است. برای ارزیابی روش مطرح شده هر دو سیستم اصلی و اصلاح شده پیادهسازی و روی مدلی شبیهسازی شده از شبکههای حسگر بیسیم ارزیابی شده است. نتایج حاصل از شبیهسازی نشاندهنده مقاومت بالای سیستم شهرت بتای اصلاح شده در برابر حمله گرههای تبانیگر خوشرفتار است. عدم مشاهده کامل
سیستم شهرت بتا روشی است که برای تلفیق نظرات و بازخوردهای گرههای مختلف شبکه و رتبه بندی میزان شهرت گرهها طراحی شده است. سیستم شهرت بتا برای کاربردهای مختلف بسیار ... مشاهده کامل
|
خرید مقاله
|
ارائه روشی جدید برای بالا بردن ظرفیت نهاننگاری قابل بازگشت تصویر مبتنی بر انتقال هیستوگرام |
وحید برزین
حسن ختنلو
امیر سالارپور
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
در اين مقاله، يک روش جديد براي نهان نگاری قابل بازگشت تصوير بر پايه انتقال هيستوگرام ارائه شده است. در روشهاي نهان نگاری قابل بازگشت داده مبتني بر هيستوگرام، ... مشاهده کامل
در اين مقاله، يک روش جديد براي نهان نگاری قابل بازگشت تصوير بر پايه انتقال هيستوگرام ارائه شده است. در روشهاي نهان نگاری قابل بازگشت داده مبتني بر هيستوگرام، ظرفيت نهان نگاری محدود است. در اين روش ابتدا يک تکنيک پيشگويانه خطي بر روي پيکسل¬هاي تصوير اعمال مي¬شود، سپس پيکسل¬ها را به دو دسته تقسيم مي¬کند. بعد از استخراج نقطه اوج (مقدار پیکسلی که بیشترین تکرار را در هیستوگرام دارد) و نقطه صفر (مقدار پیکسلی که کمترین تکرار را در هیستوگرام دارد)، مي¬توانيم داده محرمانه¬ را به صورت دوبيتي در پيکسلهاي خاصي از تصوير پنهان کنيم. همچنين الگوريتمي براي بازيابي تصوير اصلي از تصوير نهان نگاری شده ارائه شده است.بر اساس نتايج آزمايشات، ظرفيت نهان نگاری بيشتري در اين روش نسبت به روشهاي مشابه بدست آمده است و کيفيت تصوير نيز تا حد قابل قبولي (PSNR=40db) حفظ مي¬شود. ظرفيت نهان نگاری به اندازه¬ي اختلاف ظرفيت نهان نگاری در هيستوگرام منفي با ظرفيت نهان نگاری در هيستوگرام غير منفي نسبت به روشهای قبلی افزايش يافته است. عدم مشاهده کامل
در اين مقاله، يک روش جديد براي نهان نگاری قابل بازگشت تصوير بر پايه انتقال هيستوگرام ارائه شده است. در روشهاي نهان نگاری قابل بازگشت داده مبتني بر هيستوگرام، ... مشاهده کامل
|
خرید مقاله
|
یک الگوریتم اکتشافی کارا جهت زمانبندی کارهای مستقل بر روی منابع ناهمگن در محیط شبکه تورین محاسباتی (گرید) |
سهیلا رئیسیان
غلامحسین دستغیبیفرد
مجید قندهاریپور
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
زمانبندی نقش کلیدی در عملکرد شبکه¬های تورین محاسباتی(گرید) ایفا می¬کند. زمانبندی کارها بروی منابع ناهمگن یک مسئله NP-completeاست و برای به دست آوردن راه حل بهینه می¬توان از الگویتم¬های اکتشافی ... مشاهده کامل
زمانبندی نقش کلیدی در عملکرد شبکه¬های تورین محاسباتی(گرید) ایفا می¬کند. زمانبندی کارها بروی منابع ناهمگن یک مسئله NP-completeاست و برای به دست آوردن راه حل بهینه می¬توان از الگویتم¬های اکتشافی و فرااکتشافی برای زمانبندی استفاده کرد. در این مقاله،یک روش اکتشافی جدید برایزمانبندی کارهای مستقل بروی منابع ناهمگن،در شبکه¬های تورین محاسباتی(گرید) ارائه شده است. در پیاده سازیالگوریتم سه فاکتور زمان اتمام آخرین کار، مجموع زمان اتمام و درصد بهرهوری منابع در نظر گرفته شده است نتایج بر اساس محک براون نشان می¬دهد که الگوریتم ارائه شده نسبت به الگوریتم¬های اکتشافی پیشین بطور متوسط در زمان اتمام آخرین کار 22% بهبود، در مجموع زمان اتمام کلیه کارها 25% بهبود و همچنین در درصد بهره¬وری منابع 4% بهبود پیدا کرده است. عدم مشاهده کامل
زمانبندی نقش کلیدی در عملکرد شبکه¬های تورین محاسباتی(گرید) ایفا می¬کند. زمانبندی کارها بروی منابع ناهمگن یک مسئله NP-completeاست و برای به دست آوردن راه حل بهینه می¬توان از الگویتم¬های اکتشافی ... مشاهده کامل
|
خرید مقاله
|
آشکارسازی و ارزیابی ساختمانهای تخریب شده ناشی از زلزله با استفاده از پردازش تصویر |
مونا پیک حرفه
فرشاد پرهیزکار میاندهی
اسداله شاه بهرامی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
بعد از به وقوع پیوستن یک زلزله يكي از اساسيترين مسائل، شناسايي محلهاي آسيبديده با ميزان خسارت بالا است تا بتوان كمكهاي مورد نظر را بهصورت هدفمند به نقاط ضروريتر ... مشاهده کامل
بعد از به وقوع پیوستن یک زلزله يكي از اساسيترين مسائل، شناسايي محلهاي آسيبديده با ميزان خسارت بالا است تا بتوان كمكهاي مورد نظر را بهصورت هدفمند به نقاط ضروريتر رسانيد. همچنين شناخت مناطق آسيبديده ميتواند كمك شاياني در محاسبه ميزان اعتبار و زمان لازم براي ترميم بافتهاي آسيبديده در دسترس كارشناسان قرار دهد.
روشهای مبتنی بر پردازش تصویر ابزارهای قدرتمندی در جهت آشکارسازی و طبقهبندی ساختمانهای آسیبدیده هستند.
هدف این مقاله آشکارسازی صدمات ناشی از زلزله به ساختمانها بهوسیلهی مقايسه تصاوير ماهوارهاي قبل و بعد از زلزله میباشد.
در اين مقاله هدف مشخص نمودن ميزان تخريب سقفها ميباشد كه از دادههاي برداري نقشه سقفها براي تشخيص ميزان خسارات نيز استفاده شده است.
از آنجایی که زلزله معمولاً بهطور غیرخطی عمل میکند، روش طبقهبندی بر اساس ميزان خسارت توسط شبکه عصبی ميتواند بسيار مطلوب باشد.
نتایج پیادهسازی نشان میدهد که روش ارائه شده مکانهای آسیبدیده را با دقت کلی 96 درصد تشخیص میدهد. عدم مشاهده کامل
بعد از به وقوع پیوستن یک زلزله يكي از اساسيترين مسائل، شناسايي محلهاي آسيبديده با ميزان خسارت بالا است تا بتوان كمكهاي مورد نظر را بهصورت هدفمند به نقاط ضروريتر ... مشاهده کامل
|
خرید مقاله
|
شناسایی سرویسها با محوریت مدل اهداف و مدل فرآیندهای کسب و کار |
محمدجواد امیری
امیر محمدزاده لاجوردی
|
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
شناسایی سرویس اولین و اصلیترین گام در توسعه سرویسگرا میباشد. در این مقاله به معرفی روشی برای شناسایی سرویسها با استفاده از مدل اهداف و مدل فرآیندهای کسب و کار ... مشاهده کامل
شناسایی سرویس اولین و اصلیترین گام در توسعه سرویسگرا میباشد. در این مقاله به معرفی روشی برای شناسایی سرویسها با استفاده از مدل اهداف و مدل فرآیندهای کسب و کار پرداخته شده است. بر این اساس، ابتدا مدل فرآیندهای کسب و کار وضعیت موجود سازمان با استاندارد BPMN2.0 و همچنین مدل اهداف با روش GBRAM ایجاد میگردد. در ادامه با تحلیل سازمان و در نظر گرفتن ملاحظات نرمافزاری، مدل فرآیندهای کسب و کارِ سیستمِ مطلوب ترسیم میشود. با مدل کردن ارتباط اهدافِ موجود در مدل اهداف و استفاده از ارتباط وظایف موجود در مدل فرآیندهای کسب و کار، پس از طی چند گام ماتریس وظیفه-وظیفه استخراج میگردد که با اعمال خوشه بندی بر آن با استفاده از ابزار Bunch و تابع هدف Turbo-MQ سرویسهای فناوری شناسایی میگردند.
توجه به معیار استفاده مجدد، استفاده از اهداف و فرآیندهای کسب و کار به صورت توامان، شناسایی خودکار سرویسها و توجه به سرویسهای فناوری به جای سرویسهای کسب و کار، برتریهای این روش نسبت به روشهای مشابه میباشد که نتیجه حاصل از این روش در یک مورد مطالعه واقعی بیانگر این برتریها میباشد. عدم مشاهده کامل
شناسایی سرویس اولین و اصلیترین گام در توسعه سرویسگرا میباشد. در این مقاله به معرفی روشی برای شناسایی سرویسها با استفاده از مدل اهداف و مدل فرآیندهای کسب و کار ... مشاهده کامل
|
خرید مقاله
|