Accepted Papers At 25th International Computer Conference, Computer Society Of Iran
The list of papers accepted for oral presentation are listed as below
| Paper Code | Title |
|---|---|
| 4 | یک شبکه عصبی کانولوشنی هیستوگرامی برای شناسایی حالت چهره |
| 9 | ارائهی یک الگوریتم خوشهبندی برای شبکههای تعامل پروتئینی بر اساس الگوریتم خوشهبندی مارکوو |
| 10 | Offline Persian Handwriting Recognition with CNN and RNN-CTC |
| 15 | ذخیره سازی در حافظه نهان و واگذاری بار در شبکه های بی سیم با ارتباطات دستگاه به دستگاه |
| 19 | Using a New Approach in Deep Dictionary Learning to Handwriting Number Classification |
| 21 | کاهش نرخ سالمندی واحد حساب و منطق با متعادل کردن بارکاری هسته ها |
| 22 | رویکرد چند وظیفهای برای یافتن زیرفضای مشترک بین افراد در سیستمهای تشخیص احساس از روی سیگنال EEG |
| 29 | زمان بندی مجدد تراشه های قابل بازپیکربندی به صورت تکاملی با هدف بهبود پالس ساعت |
| 32 | Title Generation and Keyphrase Extraction from Persian Scientific Texts |
| 34 | نظریه بازی و یادگیری: حرکت از نقطه تعادل نش به سمت بهینگی پارتو |
| 38 | Design and collecting the speaker independent data set of voice commands for controlling the smart home appliances based on Persian speech |
| 41 | Design, collection and evaluation of Persian data sets in real conditions for in-car voice command detection |
| 43 | FKNDT: a Flexible Kernel by Negotiating between Data-dependent Kernel Learning and Task-dependent Kernel Learning |
| 53 | A Secure and Efficient Mobile Payment Protocol with Fair-Exchange Feature |
| 56 | Sentiment analysis of text using Rhetorical Structure Theory |
| 59 | ارزیابی و تحلیل امنیت لایۀ فیزیکی در شبکه های بی سیم مشارکتی با رله انتخابی به روش بهینه |
| 60 | ClusterRank: A fast multi-label feature selection method based on k-means and L2-norm |
| 61 | PB-IFMC: A Selective Soft Error Protection Method Based on Instruction Fault Masking Capability |
| 63 | الگوریتمی ابتکاری جهت مسأله تشخیص یکریختی گرافها |
| 74 | Automated Segmentation of Cardiac Fats On Computed Tomography Based On Textural Features |
| 76 | Prediction of MEMS-based INS Error using Interval Type-2 Fuzzy Logic System in INS/GPS Integration |
| 77 | An ID-Based Privacy-Preserving Public Auditing Protocol for Shared Data in Cloud Storage |
| 78 | تصمیمیار قاضی در مورد پروندههای کیفری با استفاده از معماری biLSTM |
| 85 | به کارگيري معيار فازي انتخاب ويژگي چندهدفه در يادگيري بی نظارت |
| 88 | رفع ناهمخوانی به کمک خوشه بندی در فضای معنايی پنهان |
| 89 | Maximum Separability by L-shapes |
| 97 | High Accuracy Multi-input DNA Logic Gate using the Spatially Localized DNA structures |
| 100 | قرنطینه سازی تروجانهای سخت افزاری در پردازندههای عام منظوره با روش های مبتنی بر مترجم |
| 101 | An Improved Secure Authentication and Key Agreement Scheme for Healthcare Applications |
| 110 | بهبود یک پروتکل احراز اصالت سبک وزن برای سرویس های موبایلی توزیع شده مبتنی بر فضای ابری |
| 111 | استفاده از روش های انتقال یادگیری و تطبیق دامنه برای بازشناسی احساس گفتار بین دادگانی |
| 115 | Aspect Term Extraction For Fine-Grained Sentiment Analysis Based On Deep CNN |
| 119 | استخراج خودکار مدل تغییرپذیری خانواده فرآيندهای حرفه در خط محصول نرمافزار با استفاده از فرآیندکاوی |
| 125 | An Adaptive Strategy for Blacklisting in IEEE 802.15.4e TSCH-Based Networks |
| 127 | ارائه روشی برای تخمین مقادیر از دست رفته برای دادگان پزشکی مبتنی بر مقادیر همسایگان در فضای ویژگی های انتخابی |
| 130 | A Transfer Learning Algorithm Based on Linear Regression for Between-Subjects Classification of EEG Data |
| 135 | Characterizing the Energy Consumption and Maximum Coverage of 802.15.1 V4.2 for Wearable Home-care Monitoring Systems |
| 139 | برنده میشوم؟» پرسش و پاسخ چندگزینهای فارسی» |
| 140 | Optimizing dynamic pricing demand response algorithm using reinforcement learning in smart grid |
| 141 | تحلیل و بهبود یک طرح احراز اصالت در شبکههای اینترنت خودرویی |
| 142 | استفاده از یادگیری عمیق در تخمین حجم بطن چپ در تصاویر تشدید مغناطیسی قلب |
| 143 | Gland Segmentation in Histopathological Images by Deep Neural Network |
| 146 | A Low-Cost Distributed Mapping for Large-Scale Applications of Reconfigurable Computing Systems |
| 147 | A test case design method for context aware android applications |
| 150 | ارائه یک مدل مبتنی بر خوشهبندی گراف برای سیستمهای توصیهگر |
| 153 | ارائه یک روش تشخیص برای مقابله با حملات Amplification در شبکه های نرم افزار محور |
| 156 | کنترل ترافیک مبتنی بر سیستم های چندعامله |
| 160 | تحلیل امنیتی و بهبود طرح احراز اصالت سبکوزن شرما و همکاران |
| 161 | Automated Iris Segmentation and Robust features Extraction Based on parallel SURF Feature Model |
| 164 | تحملپذیریِ اشکال در حسگرهای اینترنت اشیا با استفاده از شبکههای عصبی |
| 165 | An Ontology-based Open Data Interoperability Approach for Cross-Domain Government Data Services |
| 167 | Electric Vehicles Driving Range and Energy Consumption Investigation: A Comparative Study of Machine Learning Techniques |
| 169 | Improving the performance of computer networks with a congestion control approach around the optimal router queue length |
| 170 | طبقه بندی چند برچسبه تکه ای-خطی مبتنی بر ساختار سلول بندی پهن-حاشیه |
| 173 | Image Inpainting by Adaptive Fusion of Variable Spline Interpolations |
| 174 | بررسی تاثیر افزایش زیرباند در مدل سازی ترانزیستورهای مبتنی بر نانولوله کربنی |
| 176 | Localization of Fetal Head in Ultrasound Images by Multiscale View and Deep Neural Networks |
| 178 | توزیع بهینه بارکاری در پردازشهای لبه شبکه بر پایه استفاده از سیستمهای دستهبند یادگیر حافظهدار |
| 186 | کُدگذاریِ تطبیق پپذیرِ منبع برای ارسالِ مقیّد به تأخیرِ داده ها توسط تجهیزات حسگری اینترنت اشیاء با قابلیت برداشتِ انرژي |
| 187 | Subspace Learning Augmented with Class Conditional Probability Estimation Based on SVM Classifier in Domain Adaptation |
| 193 | Robustness and Imperceptibility Enhancement in Watermarked Images by Color Transformation |
| 197 | کمپرسور مغناطیسی تقریبی بر پایه ی منطق درون حافظه ای |
| 201 | تاثير استفاده از بردارهای هویت موزون بر بهبود عملکرد سیستمهای تصدیق هویت گوینده در شرایط عدم تطابق نویز |
| 202 | Machine Learning-based Interference Detection in GPGPU Concurrent Kernel Execution |
| 203 | StarGAN based Facial Expression Transfer for Anime Characters |
| 204 | Joint VNF Load balancing and service Auto-Scaling in NFV with Multimedia case study |
| 208 | تکرار پویای داده مبتنی بر توازن بار کاری در شبکه ذخیره سازی ابری |
| 211 | تخصیص ماشینهای مجازی در رایانش ابری توزیع شده با دسترسی به انرژیهای تجدیدپذیر |
| 234 | تشکیل ماتریس نگاشت برای جهت یابی همدوس منابع باند پهن |
The list of papers accepted as poster are listed as below
| Paper Code | Title |
|---|---|
| 7 | Mining the Cluster-level Properties of Bots Network Activities |
| 18 | تشخیص تصویر جعلی صورت با استفاده از تکنیک های یادگیری عمیق |
| 25 | Improvement of Mask R-CNN for object detection and segmentation |
| 30 | ارائهی یک روش به منظور بهبود روشهای تخصیص منابع در برشبندی شبکه |
| 33 | تشخیص کدهای تکراری با استفاده از الگوریتم جنگل تصادفی |
| 44 | Detect hidden message in reverse timestamp in Farsi |
| 75 | Effective Detection of GNSS Spoofing Attack using a Multi-Layer Perceptron Neural Network Classifier Trained by PSO |
| 79 | کنترلکننده توزیعشده تکاملی بکاربرده شده برای كنترل فرکانسی ریزشبکهها |
| 81 | MLPSO: A filter multi-label feature selection based on Particle swarm optimization |
| 83 | An Improvement for the Sundaresan group ownership transfer protocol |
| 84 | ارائه رویکردی کمی برای ارزیابی طراحی جایگزین براساس تخمین کارایی داده گرا |
| 92 | مهاجرت نرم افزار به ابر با رویکرد برنامه محور و مبتنی بر مدل مخفی مارکوف |
| 99 | Convergence of Fog Computing and RTRS Paradigms in IoT Environments: A Survey of Data Management Solutuions |
| 105 | Persian Accents Identification Using Modeling of Speech Articulatory Features |
| 108 | بررسی عملکرد شبکه دسترسی رادیویی نسل پنجم شبکه تلفن همراه |
| 109 | Robust Software Defined Networks through Dynamic MiddleBox Selection |
| 114 | شناسایی سرطان با استفاده از الگوهای مکرر |
| 116 | A Novel Design of Domino XOR Gate |
| 118 | A Metamodel for Security Aspects of Android Applications based on the Knowledge Discovery Metamodel |
| 129 | Efficient Pattern Matching Algorithms for DNA Sequences |
| 132 | به سوی الگوی جدید معماری «بورد-المنت» در خط تولید نرمافزار |
| 144 | ارائه یک مدل کنترل دسترسی برای رایانش مه در اینترنت اشیاء |
| 145 | Bio-Inspired Nonvolatile and Low-Cost Spin-Based 2-Bit per Cell Memory |
| 151 | محاسبه اعتماد در اینترنت اشیا اجتماعی با در نظر گرفتن حسن نیت کاربران و کیفیت سرویس اشیا |
| 152 | بهبود امنیت شبکههاي ادهاک سيار مبتني بر ابر با استفاده از شبکه تعریفشده نرمافزاری |
| 155 | ارائه راهکاری جهت کاهش نرخ هشدار نادرست در سیستم های تشخیص نفوذ به شبکه به کمک الگوریتم های یادگیری ماشین |
| 159 | Incremental Matrix Factorization for Recommender Systems |
| 179 | A Multi-objective Task Scheduling Method for Embedded System Design |
| 182 | روش بهبودیافته ریزتجمیع چند متغیره و دادهگرا مبتنی بر خوشهبندی |
| 183 | Accelerating Robust Watermarking through Parallelization |
| 184 | انتخاب بهترین گراف ها بر مبنای مقدار بزرگترین ویژه لاپلاسین، جهت ترکیب به منظور افزایش دقت انتشار برچسب |
| 190 | A comparison study of two well-known fault localization methods |
| 198 | تشخیص ناهنجاری بات نت های حوزة اینترنت اشیاء مبتنی بر ترکیب روش های یادگیری دسته ای و جریانی |
| 221 | Introducing a new method for early detection of distributed denial of service attack on software defined networks |
| 227 | An improved multi-objective genetic algorithm for revealing community structures of complex networks |