انجمن کامپیوتر ایران

برای عضویت کلیک کنید

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
رسول جلیلی, فاطمه ایمانی مهر, مرتضی امینی
دهمین کنفرانس سالانه انجمن کامپیوتر ایران
از آنجایی که پیش گیری قطعی ار رخداد حملات DDoS ممکن نیست، تشخیص این حملات می تواند گام مهمی در جلوگیری از پیشرفت حمله باشد. در حمله DDoS مهاجم با ارسال بسته‌هایی شبیه به بسته‌های نرمال سعی در سیلابی نمودن ترافیک ماشین قربانی دارند .در نتیجه سیستم تشخیص حمله همه منظوره موفقیت چندانی در تشخیص حملات DDoS ندارد. از سوی دیگر ماهیت توزیع شدگی این حملات، تشخیص آن ها را مشکل‌تر می‌کند. در این مقاله یک روش برای تشخیص این گونه حملات بر مبنای ترکیب پیش پردازنده آماری و شبکه‌های عصبی بدون ناظر ارائه شده است. در این روش ابتدا با در نظر گرفتن مجموعه بسته‌های موجود در یک بازه‌‌‌ی زمانی، ویژگی‌های آماری نشان دهنده رفتار این گونه حملات، ازآنان استخراج شده است. سپس با استفاده از شبکه‌های عصبی بدون ناظر، این ویژگی‌ها تحلیل و دسته‌بندی شده اند. در پایان، این روش با استفاده از ترافیکی که در یک محیط واقعی جمع آوروی شده، ارزیابی شده است.
Morteza Analoui, Shahram Jamali
یازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
S. Arash Ostadzadeh, B. Maryam Elahi, M. Amir Moulavi, Zeinab Zeinalpour
یازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
R. Iraji, M. T. Manzuri-Shalmani
یازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Thomas Bjorklund, Andrej Brodnik, Johan Nordlander
یازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Adel Nadjaran Toosi, Mohsen Kahani
یازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Mojtaba Sabeghi, Mahmoud Naghibzadeh, Toktam Taghavi
یازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Habib Rostami, Jafar Habibi
یازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
Kyumars Sheykh Esmaili, Mahmood Neshati, Hassan Abolhassani
یازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
محمد علیپور, محمدرضا میبدی
یازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
سید احسان تهامی, سعید راحتی قوچانی
یازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
سعید پارسا, فرشته آزادی پرند
یازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
آرش عندليب, محمد‌رضا ذاکری نسب, محمد مهدی کرامتی, محمد‌حسين رهبان
یازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
نسترن برنجیان, سعید صدری, رسول امیر فتاحی
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
ردیابی حرکت با روش مش دو بعدی بر مبنای ایجاد یک شبکه مش بر روی تصویر و اجازه تغییر شکل به هر سلول مش در فاصله هر دو فریم متوالی با الزام به پیوستگی مش می‌باشد. بنابراین این روش بسیاری از اغتشاشات روش بلوکینگ که در جبران حرکت و یا ردیابی حرکت با روش تطبیق بلوک معمول می باشند را به طور مؤثری حذف می‌کند. در مدل‌های مش یکنواخت، الزام به پیوستگی ساختار مش در کل فریم تصویر می‌باشد، در صورتی که واضح است چنین چیزی در مرزهای همپوشانی اشیاء مناسب نیست. برای فائق آمدن بر چنین محدودیتی، روش مش وفقی که در آن الگوریتم‌های شناسایی نواحی‌ای از پس زمینه که در فریم بعدی پوشانده خواهند شد (background to be covered-BTBC) و نواحی ای که انجام جبران حرکت در مورد آن‌ها نشان دهنده عدم پیوستگی در حرکت استmodel failure-MF ) ) بکار گرفته می‌شود مورد استفاده قرار می‌گیرد. در مدل مش یکنواخت، یک مجموعه مشخص از نقاط که در واقع نقاط گوشه سلول‌های ساختار مش هستند در کلیه فریم‌های دنباله تصاویر ویدئویی دنبال می‌شوند و واضح است که در نواحی‌ای که اشیاء با یکدیگر همپوشانی کرد ه‌اند و یا بعضی اشیاء در حال خروج از صحنه تصویر و بعضی دیگر در حال ورود به صحنه تصویر هستند، این روش کارایی خود را از دست می‌دهد. در حالی که در روش مش وفقی، در هر فریم با توجه به نواحی‌ای که در بالا ذکر شد مجدداً مجموعه نقاط و به تبع ساختار مش باز تعریف می‌شود. در روش مش وفقی، پیوستگی ساختار مش در نواحی پوشیده شده و پوشیده نشده شکسته می‌شود. این امر بوسیله عدم قرار دهی نقطه‌ای در پس زمینه پوشیده شده و باز تعریف ساختار مش در ناحیه MF در هر فریم محقق می‌گردد. ما الگوریتم طراحی مش بر پایه محتوای هر سلول و انتخاب نقاط برای طراحی مش مثلثی دو بعدی و ردیابی حرکت با روش مش وفقی در حضور همپوشانی ارائه شده توسط Yucel Altunbasak را بهبود داده و سپس یک روش مثلث سازی جدید و همچنین یک الگوریتم جدید برای اطمینان از پیوستگی ساختار مش پس از تخمین بردار حرکت نقاط مش را ارائه می‌کنیم. از آنجا که این ساختار مش بهبود یافته به صورت وفقی بوده و بر مشخصات هر سلول استوار می‌باشد، لذا دیگر لزومی به انتقال کلیه نقاط در هر فریم تصویر وجود ندارد.
ابوالقاسم قاسم پور, مرتضی آنالویی
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
همانطور كه مي‌دانيد مشكل اساسي در طراحي و پياده‌سازي شبكه‌هايDCS مبتني برEthernet ، غير قطعي بودن اين شبكه مي‌باشد. به همين خاطر استفاده از اين پروتكل در محيط‌هاي صنعتي كمتر مورد توجه قرار گرفته است. از طرفي ارزان بودن، در دسترس بودن، فراواني تجهيزات سخت افزاري و نرم افزاري مرتبط به اين پروتكل و خصوصاً برخورداري از سرعت بالا ما را بر اين داشت كه با كمك تجهيزات سخت افزاري جديد و دادن تغييراتي در لايه شبكه و لايه كاربرد بتوانيم راه حلي جهت استفاده از اين پروتكل در لايه هاي پايين شبكه DCS بيابيم. توپولوژي پيشنهادي نگاه تازه‌اي به موضوع بكارگيري سوييچ‌هاي شبكه‌هاي كامپيوتري از يك طرف و ايجاد يك سيستم كنترل توزيع شده بر مبناي Ethernet از طرف ديگر دارد. در اين پژوهش ابتدا نقاط قوت و ضعف ايده بكارگيري از فن آوري Ethernet توضيح داده مي‌شود، سپس توپولوژي پيشنهادي خود را با عنايت به رفع نقاط ضعف عرضه مي‌كنيم.
س.م فخر احمد, م. ذوالقدری جهرمی
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
کشف و استخراج رابطه‌های بین مقادیر خصیصه‌ها در بانک‌های اطلاعات رابطه‌ای که از آن‌ها با عنوان وابستگی‌های تابعی یاد می‌کنیم، یک مقوله مهم در داده‌کاوی و اخذ دانش است. تا کنون روش‌های بسیاری برای کشف وابستگی‌های تابعی کلاسیک و تقریبی ارائه شده‌اند. اما حتی بهینه‌ترین این روش‌ها هم کارایی قابل قبولی برای مجموعه داده‌های بسیار حجیم ندارند. به علاوه، اغلب روش‌های پیشنهاد شده، داده‌های بانک اطلاعات را ثابت فرض می‌کنند و در نتیجه، با افزوده شدن داده‌های جدید به بانک اطلاعاتی، پیمایش مجدد کل داده‌ها جهت کشف وابستگی‌های جدید لازم می‌شود. در این مقاله، ما یک روش افزایشی جدید به نامAD-Miner برای کشف وابستگی‌های تابعی تقریبی ارائه می‌دهیم. بخش عمده کار ما بر پایه عملگرهای منطقی است. در این روش، به هنگام اضافه شدن تعدادی تاپل به یک رابطه، نیازی به پیمایش کل داده‌ها نمی‌باشد و کافی است داده‌های افزوده شده پیمایش شوند. نتایج آزمایش‌های ما بر روی داده‌ای واقعی و ساختگی نشان می‌دهند که الگوریتم ما از کاراترین الگوریتم های افزایشی و غیرافزایشی موجود در زمینه کشف وابستگی‌های تابعی کاراتر است. مزیت دیگر روش ما نسبت به سایر روش‌ها نشان دادن تاپل‌هایی است که از یک وابستگی تبعیت نمی‌کنند. این ویژگی مهم می‌تواند جهت کشف داده‌های ناسازگار در یک مجموعه داده مورد استفاده قرار گیرد.
مهدی محمدی, جواد عظیمی, رضا داوودی, عادل رحمانی
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
خوشه بندی ترکیبی روشی جدید در خوشه‌بندی می‌باشد که از ترکیب نتایج روش‌های خوشه‌بندی مختلف بدست می‌آید. در مقابل روش‌های کلاسیک و متداول خوشه‌بندی که از پایداری اندکی برخوردارند، خوشه‌بندی ترکیبی دارا‌ی پایداری بسیار بالایی می‌باشد که از آن یک روش قدرتمند در خوشه‌بندی اطلاعات می‌سازد. دو مرحله مهم در خوشه‌بندی ترکیبی عبارتند از: الگوریتم‌های ابتدایی خوشه‌بندی که خوشه‌بندی اولیه را انجام می‌دهد و سپس جمع‌بندی نتایج این الگوریتم‌های اولیه برای بدست آوردن نتیجه نهائی. در مقاله حاضر از الگوریتم ژنتیک به عنوان مرحله دوم خوشه‌بندی ترکیبی استفاده شده است. الگوریتم‌های ژنتیک بر اساس توانایی بالایی که در جستجوی فضای حالت مسئله دارند، همواره می‌توانند جواب بهینه یا نزدیک بهینه را در فضای حالت مسئله بدست آورند. برای افزایش کارایی الگوریتم ژنتیک ارائه شده و بهبود در صد خطای حاصل از خوشه‌بندی، یک عملگر جهش خاص منظوره، ارائه و بکارگیری شده است. نتایج بکارگیری الگوریتم ژنتیک ارائه شده برروی چند پایگاه داده متداول نشانگر آن است که روش ما در بیشتر مواقع از روش‌های پیشینی که برای خوشه‌بندی ترکیبی استفاده می‌شد، خطای کمتری تولید می‌کند.
آرش شماعی, عباس نایبی, حمید سربازی آزاد
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
مسئله تحمل‌پذیری اشکال در تمامی سیستم‌هایی که در دنیای واقعی عمل می‌کنند از مهم‌ترین مسائل است و در یک سیستم چند پردازنده (بخصوص با تعداد زیاد پردازنده) می‌باید آن را مد نظر قرار داد. الگوریتم‌هایی نیز جهت مسیریابی تحمل پذیر اشکال در شبکه‌های میان ارتباطی ارائه شده‌اند. هر کدام از این الگوریتم‌ها نقاط ضعف و قوت خود را دارند. در این مقاله الگوریتم‌ها را از نقطه نظر کارآیی کلی سیستم با یکدیگر مقایسه می‌کنیم. ابزار مقایسه شبیه‌سازی است و نتایج بدست آمده راهکارهایی را جهت انتخاب روش مناسب در شرایط مختلف ارائه می‌کند. در این مقاله شبكه توری را بدلیل داشتن خواص ساختاری ویژه، سادگی در پیاده‌سازی، داشتن الگوریتم مسیریابی ساده و کارآیی بالا كه آن را مورد توجه سازندگان چند كامپیوترها قرار داده‌است، مد نظر قرار می‌دهیم.
اميرشهاب شاهميري, رضا صفابخش, رسول دژکام
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
دانش واژ هشناسي يا شناخت ريشة زباني واژگان موجود در يک زبان کاربردهايي بسيار در دان شهاي گوناگون از علوم انساني ، مانند زبان شناسي، تاريخ، باستا نشناسي و هنر تا دستهبندي متن، مانند ترجمه، تعيين نويسنده و خلاصهسازي متن و نيز پردازش صوت در گويش درست هر واژه دارد. هدف اين مقاله تعيين ريشة زباني واژگان فارسي و عربي موجود در زبان فارسي بهکمک شبکة عص بي مصنو عي پرسپترون چندلايه (پيشخور با پسانتشار) است. ورودي شبکه مقادير کمي استخراج شده از ترتيب حروف الفبا بوده و نتايج آزمايشها نشان ميدهد که دقت درستي روش پيشنهادي در بهترين حالت بيش از ۹۲ % است.
امير حسين كيهاني پور, علي محمد زارع بيدكي, مريم محمودي, محمد آزادنيا
دوازدهمین کنفرانس بین‌المللی سالانه انجمن کامپیوتر ایران
يكي از مفاهيمي كه در دهه اخير به گونه اي بسيار گسترده در جوامع پيشرفته مورد بررسي قرار گرفته و حتي در بعضي مواقع با موفقيت به اجرا در آمده، مفهوم دولت الكترونيك است . هدف اصلي از پيدايش دولت الكترونيك، بسترسازى مناسب جهت دسترسي هر چه بهتر و بيشتر شهروندان به اطلاعات و خدمات دولتى، اصلاح كيفيت خدمات و ارائه فرصت هاى بيشتر براى مشاركت در فرايندها و نمادهاى مردم سالار اس ت. از اي ن رو تلاش بر اي نظارت بر وضعيت خدمات در دولت الكترونيك، از اهميت بالايي برخوردار مي باشد. در اين مقال ه، سيستم خودكاري براي ارزيابي دولت الكترونيك ايران، معرفي مي شود. ارزيابي هاي اين سيستم بر روي حدود يازده هزار سايت رجيستر شده در دامنه IR و در برگيرنده تمام سازما نهاي دولتي، وزارتخانه ها، شرك تها و دانشگا هها و بالغ بر حدود دو ميليون صفحه، انجام شده است. هدف از اين سيستم، استخراج شاخ ص هاي مختلف علمي براي ارزيابي دولت الكترونيك از قبيل توزيع محتواي سايت ها (علمي، خبري، دولتي، تجاري و وبلا گ)، حجم محتواي فارسي، سروي س هاي ارائه شده، درصد كدينگ هاي مختلف فارسي و غيره م ي باشد. از اين آمار مي توان جهت هدفمند نمودن برنامه هاي آتي در خصوص دولت الكترونيك، استفاده كرد.
1 15 16 17 18 19 20 21 143