عنوان مقاله |
نویسنده (ها) |
مربوط به کنفرانس |
چکیده |
|
شناسایی چهره در زاویههای دید مختلف و با یک تصویر آموزشی از هر فرد با استفاده از ویژگیهای کرولت و تحلیل فاکتور مقید |
نسرین ایمانپور
پیمان ادیبی
محمدتقی منظوری شلمانی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
در این مقاله برای مدل کردن تغییر زاویه دید، از روش یادگیری استفاده شده در تحلیل فاکتور مقید و نسخه تقویت شده آن استفاده شده است. از آن جا که ... مشاهده کامل
در این مقاله برای مدل کردن تغییر زاویه دید، از روش یادگیری استفاده شده در تحلیل فاکتور مقید و نسخه تقویت شده آن استفاده شده است. از آن جا که با تغییر زاویه دید، مؤلفههای فرکانس بالای تصویر، تغییر بیشتری میکنند؛ و از طرفی ضرایب حساس به جهت تبدیل کرولت، ضرایب جزئی آن هستند؛ بنابراین ضرایب درشت این تبدیل برای شناسایی چهره در زاویههای دید مختلف، قوی باقی میمانند. استفاده از ضرایب درشت تبدیل کرولت در تجزیه دو سطحی آن، به عنوان ویژگی، درصد شناسایی روشهای ذکر شده را بهبود میدهد. میزان بهبود برای تصاویر با زاویه چرخش نزدیک به نیم رخ، بیشتر است. برای پیاده سازی، از بخشی تصاویر پایگاه دادهی CMU-PIE برای آموزش و از بقیه برای آزمودن نتایج استفاده شده است. عدم مشاهده کامل
در این مقاله برای مدل کردن تغییر زاویه دید، از روش یادگیری استفاده شده در تحلیل فاکتور مقید و نسخه تقویت شده آن استفاده شده است. از آن جا که ... مشاهده کامل
|
خرید مقاله
|
ارائه چارچوبي مبتني بر معماري سرويسگرا براي مدل بلوغ حاكميتCOBIT |
مژگان دهقاني
سيما عمادي
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
مدلهای بلوغ حاكميت معماري سرويسگرا ابزاري معتبر و اثربخش براي حاكميت مؤثر معماري سرويسگرا هستند. بهگونهای كه سازمانها میتوانند با اين ابزار وضعيت جاري حاكميت خود را ارزيابي، نیازمندیهای حاكميت ... مشاهده کامل
مدلهای بلوغ حاكميت معماري سرويسگرا ابزاري معتبر و اثربخش براي حاكميت مؤثر معماري سرويسگرا هستند. بهگونهای كه سازمانها میتوانند با اين ابزار وضعيت جاري حاكميت خود را ارزيابي، نیازمندیهای حاكميت خود را تعيين و سپس يك چارچوب مناسب براي حاكميت خود ارائه كنند. تاكنون مدلهای بلوغ حاكميت مختلفي ارائهشدهاند، كه از ميان آنها مدل بلوغ حاكميت COBIT به دليل مناسب بودن يك نمونه شاخص به شمار میرود بااینهمه از اين چارچوب اغلب براي اندازهگیری بلوغ حاكميت فناوري اطلاعات استفادهشده است. در واقع يكي از چالشهایی كه براي استفاده از اين چارچوب وجود دارد فقدان روشي براي ارزيابي بلوغ حاكميت معماري سرويسگرا است.در اين تحقيق چارچوبي چهاربعدی مبتني بر معماري سرويسگرا براي مدل بلوغ حاكميت COBIT با در نظر گرفتن ابعاد اصلي يك مدل جامع بلوغ حاكميت معماري سرويسگرا ارائه گرديده است به طوریکه بتوان از اين چارچوب براي ارزيابي بلوغ حاكميت معماري سرويسگرا نيز استفاده كرد. نتايج تحقيق، بيانگر آن است كه مدل بلوغ حاكميت COBIT میتواند چارچوب مناسبي براي ارزيابي بلوغ حاكميت معماري سرويسگرا باشد و در نهايت چارچوب پيشنهادي ارائهشده در اين تحقيق بهعنوان يك چارچوب معتبر مورد تأیید قرار گرفت. عدم مشاهده کامل
مدلهای بلوغ حاكميت معماري سرويسگرا ابزاري معتبر و اثربخش براي حاكميت مؤثر معماري سرويسگرا هستند. بهگونهای كه سازمانها میتوانند با اين ابزار وضعيت جاري حاكميت خود را ارزيابي، نیازمندیهای حاكميت ... مشاهده کامل
|
خرید مقاله
|
توسعه معماری FUSION@ برای مدیریت تغییرات فنی محیط سرویسگرا |
بهروز کهریزی
افشین سلاجقه
میر علی سیدی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
امروزه سرویسگرایی به یکی از راهحلهای متداول در مسائل پیچیده و توزیع شده تبدیل شده است. برای اینکه بتوان بر محیط سرویس گرایی کنترل داشت، باید بتوان تغییرات، خطا و ... مشاهده کامل
امروزه سرویسگرایی به یکی از راهحلهای متداول در مسائل پیچیده و توزیع شده تبدیل شده است. برای اینکه بتوان بر محیط سرویس گرایی کنترل داشت، باید بتوان تغییرات، خطا و یا خرابی را بهموقع تشخیص داد و در مقابل آنها اقدام درست را انجام داد، بهنحوی که اثر تغییر احساس نشود. تغییرات بوجود آمده میتواند تغییر در زمینه، از دست رفت یک منبع، افزایش استفاده از یک منبع، از دست رفت یک سرویس، افزایش یا کاهش نامطلوب یک خصیصه کیفی باشد. در این تحقیق برای خنثی کردن اثر تغییرات بوجود آمده یک مدل ایجاد شده که در آن از معماری لایهای برای اعمال مدیریت بر محیط سرویسگرا استفاده شده است. در مدل پیشنهادی سعی شده اعمال مدیریت بر محیط سرویسگرا با توسعه معماری FUSION@ بهوسیله افزودن چرخه MAPE و سپردن کار آن به عوامل، و افزودن عناصری دیگر به این معماری، انجام شود. در مدل ارائه شده با بهرهمندی از خصوصیات عاملها مانند هوشمندی، خودمختاری سعی شده تا خطا، خرابی و تخطی از مقادیر SLA مشخص شده برای سرویسها، در زمان مناسب کشف شده و با توجه به آن اقدام مناسب انجام شود که در نتبجه این عمل در خصیصههای کیفی سیستم مانند: دسترس پذیری، کارایی و قابلیت اطمینان، بهبود چشمگیری حاصل شده است. عدم مشاهده کامل
امروزه سرویسگرایی به یکی از راهحلهای متداول در مسائل پیچیده و توزیع شده تبدیل شده است. برای اینکه بتوان بر محیط سرویس گرایی کنترل داشت، باید بتوان تغییرات، خطا و ... مشاهده کامل
|
خرید مقاله
|
بهبود عملکرد نظارت تطبيقي بر پایه سنجههاي نظارتي مناسب در زمان اجرا |
زهرا نوروزی
مهدی زیاری
اسلام ناظمی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
در حال حاضر پژوهشگران بيشتر تلاشهاي خود را بر توسعهي سامانههای خود تطبيق متمرکز کردهاند. اين در حالي است که براي موفقيت يک سامانه، نظارت مناسب امري بسیار بااهمیت است. ... مشاهده کامل
در حال حاضر پژوهشگران بيشتر تلاشهاي خود را بر توسعهي سامانههای خود تطبيق متمرکز کردهاند. اين در حالي است که براي موفقيت يک سامانه، نظارت مناسب امري بسیار بااهمیت است. در نظارت مطلوب، ميبايست سنجههاي مناسب تعيين شده و بر اساس آنها عملکرد سيستم سنجيده شود. از اینرو رويکردهاي نظارتي متفاوتی براي سامانههای خودتطبيق ارائه شده است اما سربار فرآیند نظارت بر عملکرد تطبیق مهمترین ملاک انتخاب نظارت مناسب با دقت و کارايي بالا است.
رویکرد پیشنهادی برای به حداقل رساندن سربار، نظارت را با سه سطح ارائه میدهد. نخست در شرايطي که سامانه در وضعيت عادی بسر ميبرد و نظارت در سطح حداقلي انجام میشود. اگر سامانه در حالت غیرعادی باشد، سطح نظارت دقيق اعمال میشود و متعاقب آن نظارت رديابي اتفاق ميافتد که خطا در سامانه کشفشده، تأييد، اعتبارسنجي و تشخيص داده میشود. بر اساس ارزیابی انجامشده در حالتهای مختلف بار کاری روی سرویسدهنده وب خبری، رویکرد نظارتی پیشنهادی، خطا را با دقتی بالا و سربار کم تشخیص میدهد. عدم مشاهده کامل
در حال حاضر پژوهشگران بيشتر تلاشهاي خود را بر توسعهي سامانههای خود تطبيق متمرکز کردهاند. اين در حالي است که براي موفقيت يک سامانه، نظارت مناسب امري بسیار بااهمیت است. ... مشاهده کامل
|
خرید مقاله
|
ارائهی زبان و ابزار جهت مدلسازی معماری سیستمهای سازمانی مبتنی بر وب |
شیوا رسولزاده شیخ
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
سیستمهای سازمانی نسبت به سایر سیستمهایی که با قوانین کسبوکار سروکار دارند، پیچیدگی بیشتری داشته و حجم اطلاعاتی که باید بهصورت پایدار در این سیستمها نگهداری شده و بهشکل همروند ... مشاهده کامل
سیستمهای سازمانی نسبت به سایر سیستمهایی که با قوانین کسبوکار سروکار دارند، پیچیدگی بیشتری داشته و حجم اطلاعاتی که باید بهصورت پایدار در این سیستمها نگهداری شده و بهشکل همروند و یکپارچه توسط کاربران قابلدستیابی باشند، بسیار زیاد است. این ویژگیها موجب شده که طراحی معماری سیستمهای سازمانی از اهمیت بسیاری برخوردار شود. بدین منظور، الگوهای معماری سیستمهای سازمانی مجموعهایی مناسب از ایدههای طراحی است که توسط خبرگان تدوین گشته و طراح میتواند از آنها استفاده کند. مجموعهای از این الگوها توسط مارتین فاولر تعریف شده است که بر اساس این الگوها، در این مقاله زبانی خاص قلمرو برای طراحی معماری سیستمهای سازمانی مبتنی بر وب ارائه شده است. ابتدا، این زبان بر اساس مجموعه الگوهای معماری سیستمهای سازمانی، با استفاده از یک نمایهی یوامال تعریف شده است. سپس افزونهایی در ابزار RSA (Rational Software Architect) ایجاد شده است که با استفاده از استریوتایپهای نمایهی مذکور ، ساختار و رفتار الگوهای انتخابشده، پیادهسازی شدهاند. درنهایت، از این زبان و ابزار برای طراحی یک سیستم خرید الکترونیکی استفاده شده است تا کاربردی بودن آنها مشخص شود. عدم مشاهده کامل
سیستمهای سازمانی نسبت به سایر سیستمهایی که با قوانین کسبوکار سروکار دارند، پیچیدگی بیشتری داشته و حجم اطلاعاتی که باید بهصورت پایدار در این سیستمها نگهداری شده و بهشکل همروند ... مشاهده کامل
|
خرید مقاله
|
روشی برای ارزیابی صوری سازگاری مدل تغییرپذیری سطح معماری در خط تولید سرویسگرا |
صدیقه خوشنویس
فریدون شمس
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
در خط تولید سرویسگرا مانند هر سیستم دیگری، در اثر بروز تغییر یا خطا، ممکن است برخی از فرآورده های سطح دامنه یا سطح کاربرد دچار ناسازگاری شوند. برای حفظ ... مشاهده کامل
در خط تولید سرویسگرا مانند هر سیستم دیگری، در اثر بروز تغییر یا خطا، ممکن است برخی از فرآورده های سطح دامنه یا سطح کاربرد دچار ناسازگاری شوند. برای حفظ سازگاری در این خط تولید، باید ناسازگاری در درجه اول تشخیص داده شود، سپس محل دقیق آن یافته شده و نهایتاً رفع شود. تا کنون روشی برای بررسی سازگاری مدل تغییرپذیری سطح معماری دامنه در خط تولید سرویسگرا ارائه نشده است و کارهای پیشین تنها به بررسی سازگاری مدل ویژگی پرداختهاند. در این مقاله با تمرکز بر سه نوع ناسازگاری «افزونگی»، «ناهنجاری» و «تناقض» در مدل تغییرپذیری سطح معماری دامنه در خط تولید سرویسگرا، روشی ارائه میدهیم که توسط آن ناسازگاریهای فوق به صورت خودکار تشخیص داده میشوند. برای این کار از روشهای صوری و زبان و تحلیلگر Alloy بهره گرفتیم. نتایج این تحقیق نشان میدهند که روش پیشنهادی میتواند با موفقیت کامل، همه انواع ناسازگاریهای فوق را تشخیص دهد. عدم مشاهده کامل
در خط تولید سرویسگرا مانند هر سیستم دیگری، در اثر بروز تغییر یا خطا، ممکن است برخی از فرآورده های سطح دامنه یا سطح کاربرد دچار ناسازگاری شوند. برای حفظ ... مشاهده کامل
|
خرید مقاله
|
بکارگیری فیلتر MDBUTMF و الگوریتم PSO به منظور کشف و دفاع در برابر حملات سیل آسای SYN |
محمد مومنی
مهدی آقا صرام
علیمحمد لطیف
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
در حملههای SYN-flooding، حمله کننده با ایجاد ترافیک بیمورد و بیاستفاده، حجم زیادی از منابع سرویسدهنده و پهنای باند شبكه را مصرف کرده و یا سرویسدهنده را به نوعی درگیر ... مشاهده کامل
در حملههای SYN-flooding، حمله کننده با ایجاد ترافیک بیمورد و بیاستفاده، حجم زیادی از منابع سرویسدهنده و پهنای باند شبكه را مصرف کرده و یا سرویسدهنده را به نوعی درگیر رسیدگی به این تقاضاهای بیمورد میكند. برای پی ریزی این حمله، از ضعف پروتکل TCP در برقراری ارتباط بین دو کامپیوتر استفاده میکنند، جایی که الگوریتم دستتکانی سهمرحلهای استفاده شدهاست. این مقاله سیستم تحت حمله را با استفاده از تئوری صفبندی مدلسازی کرده و مسالهی دفاع در برابر حملات SYN-flooding را به یک مسالهی بهینهسازی نگاشت میکند. سپس با استفاده از ترکیب فیلتر MDBUTMF و الگوریتم PSO روش پیشنهادی خود را ارائه کرده و به حل این مساله میپردازد. نتایج شبیهسازی نشان میدهد که مکانیزم دفاعی پیشنهادی از نظر میزان درخواستهای بلوکه شده، احتمال موفقیت در برقراری ارتباط، کاهش احتمال موفقیت حملهکننده و همچنین استفادهی بهینه از بافر اختصاص دادهشده دارای کارائی قابل ملاحظهای میباشد. عدم مشاهده کامل
در حملههای SYN-flooding، حمله کننده با ایجاد ترافیک بیمورد و بیاستفاده، حجم زیادی از منابع سرویسدهنده و پهنای باند شبكه را مصرف کرده و یا سرویسدهنده را به نوعی درگیر ... مشاهده کامل
|
خرید مقاله
|
معیاری جدید برای خرابی بلاکها در عملیات تخمین حرکت فریمهای ویدئو |
محمد حاجی بگلو
عبدالرضا سوادی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
تخمین حرکت قسمت بسیار مهم عملیات فشرده سازی ویدئو میباشد. برای تخمین حرکت نیاز به مقایسه بلاکهای فریم مرجع و اصلی میباشد. معمولا تمامی پیکسلهای دو بلاک با استفاده از ... مشاهده کامل
تخمین حرکت قسمت بسیار مهم عملیات فشرده سازی ویدئو میباشد. برای تخمین حرکت نیاز به مقایسه بلاکهای فریم مرجع و اصلی میباشد. معمولا تمامی پیکسلهای دو بلاک با استفاده از معیار SAD مقایسه میشوند. با توجه به شباهت پیکسلهای مجاور در یک فریم میتوان تعداد مقایسه بین پیکسلها را در SAD کاهش داد. در این مقاله چهار معیار جدید برای مقایسه بلاکها پیشنهاد شده است و عملکرد آنها هم از نظر سرعت اجرا و هم از نظر کیفیت ویدئو با معیار SAD مقایسه شده است. دو معیار عملکرد بسیار مناسبی داشته اند که باعث افزایش سرعت عملیات فشرده سازی ویدئو میشود. عدم مشاهده کامل
تخمین حرکت قسمت بسیار مهم عملیات فشرده سازی ویدئو میباشد. برای تخمین حرکت نیاز به مقایسه بلاکهای فریم مرجع و اصلی میباشد. معمولا تمامی پیکسلهای دو بلاک با استفاده از ... مشاهده کامل
|
خرید مقاله
|
بکارگیری یک مکانیزم احتمالاتی و ناحیهبندی دامنه انتقال گرهها جهت بهبود الگوریتم مسیریابی DBR در شبکههای حسگر زیرآبی |
مجتبی جمشیدی
اکرم حیرانی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
فراهم نمودن یک الگوریتم مسیریابی کارا، از نظر نرخ تحویل بستهها، تأخیر انتها به انتهاي تحویل بستهها از مبدأ به مقصد و انرژی مصرفی، برای شبکههای حسگر زیرآبی بسیار چالشزا ... مشاهده کامل
فراهم نمودن یک الگوریتم مسیریابی کارا، از نظر نرخ تحویل بستهها، تأخیر انتها به انتهاي تحویل بستهها از مبدأ به مقصد و انرژی مصرفی، برای شبکههای حسگر زیرآبی بسیار چالشزا است. چراکه این شبکهها دارای ویژگیهای منحصر به فردی نظیر استفاده از کانالهای صوتی بجای کانالهای رادیویی جهت مخابره و نیز همبندی (توپولوژی) بسیار پویا به دلیل حرکت حسگرها توسط جریان آب هستند. یکی از الگوریتمهای بسیار مطرح در این زمینه، الگوریتم مبتنی بر عمق DBR است. این الگوریتم بسیار ساده است، ولی از نظر نرخ تحویل بستهها، تأخیر انتها به انتها و انرژی مصرفی کارامد نیست. در این مقاله با اضافه کردن یک رویه شتاب به الگوریتم پایه DBR، سعی میشود کارایی این الگوریتم افزایش یابد. در رویه شتاب، از یک مکانیزم احتمالاتی ساده جهت تسریع در ارسال بستهها و نیز افزایش چند-مسیری به سمت مقصد استفاده میشود. در الگوریتم DBR گرهها ابتدا مدت زمانی بسته دریافتی را در بافر خود نگه میدارند و سپس، در صورت لزوم، آن را به سمت مقصد هدایت میکنند، اما در رويه شتاب الحاقی، هر گره دریافت کننده بسته، با احتمال بسته دریافتی را بلافاصله به سمت مقصد هدایت میکند و با احتمال 1 – Pf از روال معمول DBR پيروي ميكند. الگوریتم پیشنهادی توسط شبیهساز JSIM پیادهسازی گردیده و با انجام یکسری آزمایشها، کارایی آن با الگوریتم پایه DBR از نقطه نظرهای نرخ تحویل بستهها، تأخیر انتها به انتها و انرژی مصرفی مقایسه گردیده است. نتیجه آزمایشها حاکی از برتری الگوریتم پیشنهادی در مقایسه با الگوریتم DBR است. عدم مشاهده کامل
فراهم نمودن یک الگوریتم مسیریابی کارا، از نظر نرخ تحویل بستهها، تأخیر انتها به انتهاي تحویل بستهها از مبدأ به مقصد و انرژی مصرفی، برای شبکههای حسگر زیرآبی بسیار چالشزا ... مشاهده کامل
|
خرید مقاله
|
مقابله با حمله سایبیل در شبکههای حسگر بیسیم ثابت به کمک قدمزنی گرههای ناظر و کشف نواحی مشکوک در شبکه |
مجتبی جمشیدی
علی حنانی
مهدی اثنی عشری
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
با توجه به گسترش روز افزون شبکههای حسگر در زمینههای نظامی، محیط زیست، خدمات شهری و پزشکی، برقرای امنیت در این شبکهها امری مهم است. یکی از حملههای خطرناک شناخته ... مشاهده کامل
با توجه به گسترش روز افزون شبکههای حسگر در زمینههای نظامی، محیط زیست، خدمات شهری و پزشکی، برقرای امنیت در این شبکهها امری مهم است. یکی از حملههای خطرناک شناخته شده علیه این شبکهها، حمله Sybil است که در آن یک گره بدخواه اقدام به انتشار چندین شناسه جعلی از خود میکند. این حمله به طور چشمگیری پروتکلهای مسیریابی و عملیاتی نظیر رأیگیری و تجمیع دادهها را تحت تأثیر قرار میدهد. در این مقاله، یک الگوریتم جدید جهت شناسایی این حمله در شبکههای حسگر بیسیم ثابت مطرح میگردد. در الگوریتم پیشنهادی، تعدادی گره ناظر متحرک وجود دارد که بهطور مداوم در محیط عملیاتی شبکه قدمزنی کرده و پس از شناسایی نواحی مشکوک به حمله سایبیل و ثبت اطلاعاتی راجع به این نواحی در حافظه خود، اقدام به شناسایی حمله Sybil میکنند. الگوریتم پیشنهادی توسط شبیهساز JSIM پیادهسازی گردیده و با انجام یکسری آزمایشها، کارایی آن با دیگر الگوریتمهای موجود، در قالب معیارهای نرخ تشخیص درست و نرخ تشخیص غلط مقاسیه شده است. نتایج این آزمایشها حاکی از مطلوب بودن الگوریتم پیشنهادی است. عدم مشاهده کامل
با توجه به گسترش روز افزون شبکههای حسگر در زمینههای نظامی، محیط زیست، خدمات شهری و پزشکی، برقرای امنیت در این شبکهها امری مهم است. یکی از حملههای خطرناک شناخته ... مشاهده کامل
|
خرید مقاله
|