عنوان مقاله |
نویسنده (ها) |
مربوط به کنفرانس |
چکیده |
|
استخراج حقایق از متون فارسی برای تبدیل به قالب RDF |
طوبی فدایی تبریزی
محسن كاهاني
احسان عسگريان
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
با توجه به حجم عظیم دانش و اطلاعات بشر و رشد روزافزون مستندات در زمینههای مختلف، پردازش زبانهای طبیعی و تبدیل متون به دانش قابل فهم برای ماشین، مورد توجه ... مشاهده کامل
با توجه به حجم عظیم دانش و اطلاعات بشر و رشد روزافزون مستندات در زمینههای مختلف، پردازش زبانهای طبیعی و تبدیل متون به دانش قابل فهم برای ماشین، مورد توجه قرار گرفته است. با استفاده از سیستمهای استخراج اطلاعات میتوان بطور خودکار پایگاه دانشی ساختیافته از متون ایجاد کرد. در واقع هدف یک سیستم استخراج اطلاعات، استخراج حقایق از متون غیرساختیافته و نمایش آنها در قالبهای ساختیافته مانند سهگانهها میباشد. اگر حقایق در قالب معنایی RDF نگاشت شوند، میتوان اطلاعات مورد نیاز را با ساخت و ارسال پرسوجوهای SPARQL روی پایگاه دانش بدست آورد. در این مقاله، روشی برای استخراج آزاد حقایق از متون زبان فارسی پیشنهاد شده است که در آن استخراج حقایق در سطح جمله و بر اساس تشخیص افعال و روابط وابستگی بین اجزای جمله انجام میشود. راهکار پیشنهادی، حقایق برای تبدیل به قالب RDF آمادهسازی میکند. نتایج حاصل از ارزیابی نشان میدهد که روش پیشنهادی در استخراج حقایق موفق بوده و باعث بهبود دقت و فراخوانی نسبت به سیستمهای موجود میشود. عدم مشاهده کامل
با توجه به حجم عظیم دانش و اطلاعات بشر و رشد روزافزون مستندات در زمینههای مختلف، پردازش زبانهای طبیعی و تبدیل متون به دانش قابل فهم برای ماشین، مورد توجه ... مشاهده کامل
|
خرید مقاله
|
ارائه روشی نوین جهت ارتقای الگوریتمهای استخراج نقاط متناظر از تصاویر |
سید محمود فاموری
سیده زهره عظیمیفر
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
یکی از مسائل پایهای و مطرح در زمینه پردازش تصویر و بینایی کامپیوتر، استخراج نقاط متناظر در دو تصویر میباشد. در واقع در دید استریو، به نقاطی نقاط متناظر گفته ... مشاهده کامل
یکی از مسائل پایهای و مطرح در زمینه پردازش تصویر و بینایی کامپیوتر، استخراج نقاط متناظر در دو تصویر میباشد. در واقع در دید استریو، به نقاطی نقاط متناظر گفته میشود که در هر دو تصویر قابل ثبت است اما به دلیل تغییر موقعیت دوربین نسبت به محیط، در مختصات مختلفی در دو تصویر قرار گرفتهاند. هدف از استخراج نقاط متناظر شناسایی و ایجاد ارتباط بین این نقاط میباشد. استخراج نقاط متناظر کاربردهای زیادی در پردازش تصویر دارد و پایه و بنیاد بسیاری از الگوریتمهای یادگیری هوشمند در پردازش تصویر میباشد. به عنوان مثال میتوان به الگوریتمهایی مثل بازسازی سه بعدی، تشخیص یک جسم در تصویر، بازیابی تصاویر و آنالیز حرکت اشاره نمود که در اولین قدم نیاز به شناسایی نقاط متناظر در دو تصویر دارند. اخیرا، تحقیقات زیادی در استخراج نقاط متناظر در تصاویر شده است اما با این وجود این الگوریتمها دارای خطا هستند و بسیاری از نقاطی که به عنوان نقاط نظیر هم، توسط این الگوریتمها معرفی میشوند به اشتباه شناسایی شدهاند که در اصطلاح به آنها نقاط پرت گفته می شود. در این مقاله یک روش جدید برای شناسایی نقاط پرت ارائه میشود که میتواند به عنوان یک فرایند تکمیلی با همه روشهای موجود استخراج نقاط متناظر ترکیب شده و باعث افزایش دقت آنها شود. این روش بر اساس ویژگیهای هندسی بدست آمده از نقاط کلیدی تصویر، یک ضریب اطمینان به نقاط متناظر اختصاص میدهد و نقاطی به عنوان نقاط متناظر استخراج میشوند که ضریب اطمینان بالاتری دارند. نتایج بدست آماده از الگوریتم پیشنهادی نشان میدهد که روش ارائه شده در مقایسه با الگوریتمهای مرتبط دیگر بسیار کاراست. عدم مشاهده کامل
یکی از مسائل پایهای و مطرح در زمینه پردازش تصویر و بینایی کامپیوتر، استخراج نقاط متناظر در دو تصویر میباشد. در واقع در دید استریو، به نقاطی نقاط متناظر گفته ... مشاهده کامل
|
خرید مقاله
|
تزریق وابستگی ساختاری به دستورهای مستقل از متن آماری زبان فارسی از طریق نشانهگذاری قواعد |
محمدباقر صادقزاده
محمدرضا رزازی
حسام محمودی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
تطابق متنهای نوشته شده در یک زبان با دستورالعملهای گرامری آن زبان، یک مسئلهی مهم برای زبانشناسان و محققین علوم کامپیوتر است. فرآیند تعیین و تشخیص صحت متنهای نوشته شده ... مشاهده کامل
تطابق متنهای نوشته شده در یک زبان با دستورالعملهای گرامری آن زبان، یک مسئلهی مهم برای زبانشناسان و محققین علوم کامپیوتر است. فرآیند تعیین و تشخیص صحت متنهای نوشته شده در یک زبان بر اساس گرامر آن زبان، نیازمند پردازشهای پیچیده در سطح لغت و نحو است. دستور مستقل از متن (آماری)، رایجترین سیستم ریاضی برای مدلسازی ساختار سازهای در زبان طبیعی است. عدم توانایی این مدل در بیان وابستگی ساختاری کلمات از یک سو و نبود بانکهای درختی فارسی حجیم مبتنی بر این نظریه از سوی دیگر موجب شده است تا تجزیهگر مستقل از متن آماری زبان فارسی، کارایی پایینی را از خود نشان دهد. فرض استقلال ضعیف، یکی از مشکلات مربوط به دستورهای مستقل از متن آماری است که سعی شده است تا با تزریق وابستگیهای ساختاری از طریق نشانهگذاری گرههای پدر و فرزند در بانک درخت فارسی مرتفع گردد. نتایج حاصل از این پژوهش نشان میدهد که استفاده از نشانهگذاری فرزند راست در دستورهای مستقل از متن آماری میتواند به میزان قابل توجهی کارایی این نوع تجزیهگر را افزایش دهد. عدم مشاهده کامل
تطابق متنهای نوشته شده در یک زبان با دستورالعملهای گرامری آن زبان، یک مسئلهی مهم برای زبانشناسان و محققین علوم کامپیوتر است. فرآیند تعیین و تشخیص صحت متنهای نوشته شده ... مشاهده کامل
|
خرید مقاله
|
تشخیص روبات های وب با معرفی ویژگی های جدید |
مریم محمدی شاندیز
مهرداد جلالی
محمدحسین معطر
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
تشخیص روبات های وب از انسان ها به دلایل زیادی از جمله برخی رفتارهای خرابکارانه آنها نظیر راه اندازی حملات DDOS، مصرف قابل ملاحظه پهنای باند شبکه و منابع سرور ... مشاهده کامل
تشخیص روبات های وب از انسان ها به دلایل زیادی از جمله برخی رفتارهای خرابکارانه آنها نظیر راه اندازی حملات DDOS، مصرف قابل ملاحظه پهنای باند شبکه و منابع سرور دارای اهمیت بالایی می باشد. تاکنون نیز تحقیقات زیادی بر روی روبات های وب و مشخصات آنها انجام شده است. از جمله این تحقیقات می توان به تحلیل فایل ثبت وقایع سرور اشاره کرد. از آنجاییکه نکته کلیدی در توصیف روبات های وب بر این اساس، مشخص کردن فیلدهایی است که می خواهند مورد آزمایش قرار بگیرند، در این مقاله ضمن استفاده از ویژگی های معرفی شده در کارهای قبلی که از فایل ثبت وقایع استخراج می شوند، به معرفی دو ویژگی جدید نوع مرورگر و نوع دستگاه ارسال کننده درخواست با استفاده از رشته عامل کاربر در هر رکورد از فایل ثبت وقایع، پرداخته می شود و کارایی آنها در بهبود مسئله تشخیص روبات های وب با استفاده از تکنیک های داده کاوی نشان داده می شود. برای بررسی کارایی 7 طبقه بند مورد استفاده نیز از معیارهای Recall، Precision و F1 استفاده می شود. علاوه بر این از منحنی ROC برای سنجش نتایج استفاده شده است. عدم مشاهده کامل
تشخیص روبات های وب از انسان ها به دلایل زیادی از جمله برخی رفتارهای خرابکارانه آنها نظیر راه اندازی حملات DDOS، مصرف قابل ملاحظه پهنای باند شبکه و منابع سرور ... مشاهده کامل
|
خرید مقاله
|
شناسایی صدای آژیر خودروهای ویژه با استفاده از شبکههای عصبی |
عادله رمضانی
حمیدرضا احمدیفر
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
خودروهای ویژه برای اینکه مورد توجه قرار بگیرند از علائم هشدار دهندهی دیداری و شنیداری(مانند آژیر) استفاده میکنند، اما در برخی موارد این علائم توسط رانندگان سایر خودروها دریافت نمیشوند ... مشاهده کامل
خودروهای ویژه برای اینکه مورد توجه قرار بگیرند از علائم هشدار دهندهی دیداری و شنیداری(مانند آژیر) استفاده میکنند، اما در برخی موارد این علائم توسط رانندگان سایر خودروها دریافت نمیشوند و یا به دلیل قرمز بودن چراغ راهنمایی، خودروهای ویژه موفق به عبور به موقع از تقاطعها نمیگردند. این امر میتواند منجر به موقعیتهای خطرناک ترافیکی و تأخیرهای غیرقابل قبولی برای خودروهای ویژه شود. آژیر، متداولترین روش اعلام حضور خودروی ویژه است. در این مقاله، دو روش جستجوی ضربه و تبدیل فوریهی سریع برای استخراج ویژگی و دو روش طبقهبندی الگوی شبکهی عصبی مصنوعی، پرسپترون چندلایه و یادگیری به روش چندیسازی برداری1 مورد بررسی قرار گرفته است. نتایج حاصل از شبیهسازی نشانداد که ترکیب روش جستجوی ضربه و شبکهی عصبی یادگیری چندیسازی برداری، قدرت تشخیص به میزان %7/94 را ارائه میدهد و دارای نتایج بهتری نسبت به سایر ترکیبهای مورد آزمایش است. عدم مشاهده کامل
خودروهای ویژه برای اینکه مورد توجه قرار بگیرند از علائم هشدار دهندهی دیداری و شنیداری(مانند آژیر) استفاده میکنند، اما در برخی موارد این علائم توسط رانندگان سایر خودروها دریافت نمیشوند ... مشاهده کامل
|
خرید مقاله
|
حل مسئلهی فروشنده دورهگرد با استفاده از یکپارچه سازی تکنیکهای بهینهسازی هوشمند و الگوریتم ژنتیک اکتشافی |
بهروز عامری شهرابی
سید محمد نکوئی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
روشهای مختلفی برای حل مسئلهی فروشنده دورهگرد ارائه شده است، از جمله راه حلی مبتنی بر الگوریتم ژنتیک، ولی در حالت کلی الگوریتم ژنتیک در حل مسئلههای ترکیبی غالباً با ... مشاهده کامل
روشهای مختلفی برای حل مسئلهی فروشنده دورهگرد ارائه شده است، از جمله راه حلی مبتنی بر الگوریتم ژنتیک، ولی در حالت کلی الگوریتم ژنتیک در حل مسئلههای ترکیبی غالباً با همگرایی زودرس مواجه هستند، که ما در این مقاله با بررسی و معرفی روشها و عملگرهای جدید به رفع این مشکل پرداختهایم. ایدهی ما مبنی بر الگوریتم ژنتیک ترکیبی برای حل مسئلهی فروشنده دورهگرد میباشد. روند اجرای الگوریتم ما چنین است که روشهای مختلفی که در هر مرحله از الگوریتم، اعم از ایجاد جمعیت اولیه با الگوریتمهای نزدیکترین همسایگی، حریصانه و ترکیب آنها با الگوریتم ژنتیک و نیز استفاده از روشهای اکتشافی برای عملگرهای ترکیب و جهش مورد بررسی قرار گرفته است. با افزودن و ترکیب الگوریتم جداساز و تکامل این روش در دو جهت ساعتگرد و پاد ساعتگرد به الگوریتم ژنتیک سعی در بهبود جامعه داشته و در زمانهای کاهش گوناگونی جمعیت، کروموزومهای مصنوعی با گوناگونی بالا ایجاد میگردند، برای افزایش سطح گوناگونی به سیستم وارد نمودهایم. در طی اجرای برنامه گوناگونی کروموزومهای موجود مورد بررسی قرار گرفته و کروموزومهای یکسان با کروموزومهای مصنوعی جایگزین میگردند. پیاده سازیها، نتیجهی بهبود الگوریتم ترکیبی بهینه شده را نسبت به الگوریتمهای ژنتیک معمولی و ژنتیک ترکیبی اولیه و ثانویه نشان میدهد. عدم مشاهده کامل
روشهای مختلفی برای حل مسئلهی فروشنده دورهگرد ارائه شده است، از جمله راه حلی مبتنی بر الگوریتم ژنتیک، ولی در حالت کلی الگوریتم ژنتیک در حل مسئلههای ترکیبی غالباً با ... مشاهده کامل
|
خرید مقاله
|
یک روش رمزنگاری تصویر بلوک-مبنا با استفاده از اتوماتای سلولی و نگاشت آشوب |
سعیده کبیری راد
زیبا اسلامی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
در این مقاله یک الگوریتم رمزنگاری تصویر بلوک-مبنا، با استفاده از اتوماتای سلولی خطی برگشت پذیر و نگاشت آشوب ارائه میدهیم. الگوریتم ارائه شده در برابر انواع حملات متن آشکار ... مشاهده کامل
در این مقاله یک الگوریتم رمزنگاری تصویر بلوک-مبنا، با استفاده از اتوماتای سلولی خطی برگشت پذیر و نگاشت آشوب ارائه میدهیم. الگوریتم ارائه شده در برابر انواع حملات متن آشکار انتخاب شده، متن آشکار دانسته شده و سایر حملات مقاوم است. از مزایای روش ارائه شده در برابر سایر روشهای مشابه، قابلیت پردازش موازی همراه با حساسیت بالای تصویر-رمز نسبت به یک تغییر جزئی در تصویر-آشکار است، طوری که تغییر جزئی در یک بلوک، تمام بلوکهای قبل یا بعد از آن را نیز متأثر میکند. همچنین با استفاده از نتایج تجربی نشان خواهیم داد که وابستگی اندکی بین تصویر آشکار و تصویر رمز وجود دارد و همچنین تصویر رمز نسبت به تغییرات کلید یا تصویرآشکار، حساسیت بالایی دارد. در نهایت نیز روش پیشنهادی را با چندین روش مشابه مقایسه خواهیم کرد. عدم مشاهده کامل
در این مقاله یک الگوریتم رمزنگاری تصویر بلوک-مبنا، با استفاده از اتوماتای سلولی خطی برگشت پذیر و نگاشت آشوب ارائه میدهیم. الگوریتم ارائه شده در برابر انواع حملات متن آشکار ... مشاهده کامل
|
خرید مقاله
|
جریانکاوی بلادرنگ هشدارهای نفوذی برای تشخیص حملات چندمرحلهای |
علی احمدیان رمکی
رضا ابراهیمی آتانی
الناز حاجی علیلو
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
سیستمهای تشخیص نفوذ بهعنوان یکی از تجهیزات امنیتی سیستمها و شبکههای کامپیوتری، وظیفه تشخیص رخدادهای امنیتی و تولید هشدارهای لازم به هنگام تخطی از سیاستهای امنیتی تعریف شده را بر ... مشاهده کامل
سیستمهای تشخیص نفوذ بهعنوان یکی از تجهیزات امنیتی سیستمها و شبکههای کامپیوتری، وظیفه تشخیص رخدادهای امنیتی و تولید هشدارهای لازم به هنگام تخطی از سیاستهای امنیتی تعریف شده را بر عهده دارند. این هشدارها جهت تحلیلهای بعدی برای مدیر امنیتی ارسال میشوند. مشکل اصلی سیستمهای تشخیص نفوذ تولید زیاد هشدارها، نادرست بودن خیل عظیمی از هشدارهای تولیدی و نیز ضعف در برابر تشخیص سناریوی حملات چندمرحلهای است که در آن مهاجم با بهرهگیری از مجموعهای از حملات منفرد، عمل خصمانه خود را انجام میدهد. یکی از چالشهای مهم در این زمینه تجمیع بلادرنگ هشدارها در جهت کشف سناریوی حملات چندمرحلهای است. همبستهسازی هشدارها فرآیندی است که در آن هشدارهای تولید شده توسط حسگرهای تشخیص نفوذ موجود در یک محیط تحت نظارت، تحلیل شده تا در نهایت دید کاملی از تلاشهای نفوذی احتمالی مهاجم بهدست آید. در این مقاله، روشی کارا و مبتنی بر ترکیبی از تکنیکهای آماری و جریانکاوی برای همبستهسازی هشدارها جهت تشخیص بلادرنگ سناریوی حملات چندمرحلهای پیشنهاد میگردد. نتایج ارزیابی روش پیشنهادی بر روی مجموعه دادههای آزمایشگاهی معتبر موجود در این زمینه، حاکی از تشخیص بلادرنگ و دقیق سناریوی حملات است که در مقایسه با پژوهشهای معتبر پیشین از سرعت بالاتری در کشف حملات برخوردار میباشد. عدم مشاهده کامل
سیستمهای تشخیص نفوذ بهعنوان یکی از تجهیزات امنیتی سیستمها و شبکههای کامپیوتری، وظیفه تشخیص رخدادهای امنیتی و تولید هشدارهای لازم به هنگام تخطی از سیاستهای امنیتی تعریف شده را بر ... مشاهده کامل
|
خرید مقاله
|
کشف خودکار آسیبپذیری امنیتی برنامهها با استفاده از رویکرد فازینگ توأمان ورودی و پیکربندی |
مجتبی جوانمردی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
از جمله رویکردهایی که برای کشف آسیب پذیری برنامهها استفاده میشود، تست فازینگ نام دارد. این تست با دادن ورودیهای تصادفی به برنامه سعی در کشف آسیب پذیریهای بالقوۀ ... مشاهده کامل
از جمله رویکردهایی که برای کشف آسیب پذیری برنامهها استفاده میشود، تست فازینگ نام دارد. این تست با دادن ورودیهای تصادفی به برنامه سعی در کشف آسیب پذیریهای بالقوۀ برنامه را دارد. در اين مقاله، ما یک متدولوژی تست امنیتی به نام فازینگ توأمان ورودی و پیکربندی را ارائه میدهیم. در حقیقت در فازینگ توأمان ورودی و پیکربندی در حالی که ورودی برنامۀ در حال اجرا توسط ورودیهای معتبر و نیمه معتبر مورد تست فازینگ قرار میگیرد، همزمان پیکربندی آن نیز با استفاده از یک الگوریتم آرایۀ پوششی تغییر داده میشود. بدین منظور ما بر اساس یک الگوریتم تکاملی ، رویکردی را برای تولید این ورودیها به صورت پویا ارائه کردیم. در حقیقت این رویکرد بدون داشتن هیچ گونه دانشی در مورد قیود ورودیها، ورودیهایی را تولید میکند که توانایی کشف آسیب پذیریها را دارند. رویکرد فازینگ توأمان ورودی و پیکربندی توانایی کشف آسیب پذیریهای انکار سرویس، عدم کنترل کافی مجوز، پیمایش غیرمجاز دایرکتوری و سرریز بافر را دارد. ما رویکرد پیشنهادی خود را توسط چند برنامه از یک مجموعه برنامۀ محک زنی ارزیابی کردیم و نتایج حاصل از آن را با نتایج حاصل از چند رویکرد فازینگ متداول مقایسه کردیم که نتایج به دست آمده نشان میدهد که رویکرد پیشنهادی ما در زمان کمتر و به طور کاراتری آسیب پذیریهای موجود را کشف میکند. عدم مشاهده کامل
از جمله رویکردهایی که برای کشف آسیب پذیری برنامهها استفاده میشود، تست فازینگ نام دارد. این تست با دادن ورودیهای تصادفی به برنامه سعی در کشف آسیب پذیریهای بالقوۀ ... مشاهده کامل
|
خرید مقاله
|
تحلیل سود- هزینهی ریسک امنیتی با استفاده از شبکههای تصمیم بیزی |
مسعود خسروی فارمد
راضیه رضایی
احد هراتي
عباس قائمي بافقي
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
تحلیل و کاهش ریسک امنیتی شبکههای کامپیوتری دو گام مهم در چارچوب مدیریت ریسک میباشد که در صورت دقت بالا در انجام آنها، سطح امنیت شبکه تا حد زیادی افزایش ... مشاهده کامل
تحلیل و کاهش ریسک امنیتی شبکههای کامپیوتری دو گام مهم در چارچوب مدیریت ریسک میباشد که در صورت دقت بالا در انجام آنها، سطح امنیت شبکه تا حد زیادی افزایش پیدا میکند. در این مقاله، با استفاده از شبکههای تصمیم بیزی به انجام تحلیل و کاهش ریسک امنیتی شبکههای کامپیوتری پرداخته میشود که در آن عوامل خسارت ناشی از بکارگیری آسیبپذیریها بر روی میزبانهای موجود در شبکهی مورد بررسی و ضرر عدم سرویسدهی شبکه در صورت وقوع حملات مختلف بر روی آن درنظرگرفته میشود. همچنین در طرح ارائه شده میزان نیاز به دانش فرد خبره کاهش داده شده است. در انتها به انجام تحلیل سود-هزینه بمنظور شناسایی مجموعهی کنترلهای امنیتی بهینه در شرایطی که بودجهی تخصیص یافته برای امنسازی شبکه محدود و نامحدود باشد، پرداخته میشود. نتایج آزمایشها نشان میدهند که روش ارائه شده سطح امنیت شبکه را با انتخاب مجموعهی بهینه از کنترلهای امنیتی به طور مؤثری افزایش میدهد. عدم مشاهده کامل
تحلیل و کاهش ریسک امنیتی شبکههای کامپیوتری دو گام مهم در چارچوب مدیریت ریسک میباشد که در صورت دقت بالا در انجام آنها، سطح امنیت شبکه تا حد زیادی افزایش ... مشاهده کامل
|
خرید مقاله
|