انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
Ahad Mozafari Fard, Mehdi Ghasemi
سمپوزیوم سیستم‌ها و فن‌آوری‌های بی‌درنگ و نهفته RTEST 2015
With the continuous shrinking of technology size, chip temperature, and consequently the temperature-affected error vulnerability have been increased. To control these issues, some temperature and reliability constraints have been added, which has led to confined performance. This paper proposes a proactive approach using thermal throttling to guarantee the failure rate of running tasks while minimizing the corresponding response-times. The task’s jobs are executed according to the as soon as possible (ASAP) policy and the temperature of the processor is controlled based on the vulnerability factor of the running task. The optimality of the method in the case of first-come first-served (FCFS) task scheduling policy has also been proven. Simulation results reveal that the proposed method can reduce the job miss ratio and response-times, respectively, for at least 17% and 16% on the average.
Alireza Salami Abyaneh, Mehdi Kargahi
سمپوزیوم سیستم‌ها و فن‌آوری‌های بی‌درنگ و نهفته RTEST 2015
Stability, which is heavily dependent on the controllerdelays, is the main measure of performance in embeddedcontrol systems. With the increased demand for resources insuch systems, energy consumption has been converted to animportant issue, especially in systems with limited energy sourceslike batteries. Accordingly, in addition to the traditional temporalrequirements in these systems, stability and economic energyusage are further demands for the design of embedded controlsystems. For the latter demand, dynamic voltage and frequencyscaling (DVFS) is too usual, however, as this technique increasesthe controller delay and jitter, it may negatively impact thesystem stability. This paper addresses the problem of controltask priority assignment as well as task-specific processor voltage/frequency assignment such that the stability be guaranteedand the energy consumption be reduced. The proposed ideaconsiders the task execution-time variability and increases theprocessor frequency only when the task execution-time exceedssome threshold. Experimental results show energy-efficiency ofthe proposed method for embedded control systems.
وحید دولتی, محمدعلی هادوی, حسن مختاری سنگچی
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
اغلب ایجادکنندگان نرم‌افزارهای کاربردی تحت وب، ارجاع‌هایی به اشیای داخلی برنامه مانند فایل، فهرست، یا کلیدهای پایگاه داده بدون این‌که کنترل دسترسی یا محافظت دیگری داشته باشند، قرار می‌دهند. معمولاً به دلیل اعتبارسنجی ناکافی ورودی‌های کاربر توسط برنامه‌ها، می‌توان با تغییر شناسه‌ي شیء در یک درخواست مجاز کاربر، دسترسی مستقیم به یک شیء دلخواه را به‌دست آورد. این آسیب‌پذیری معمولاً با عنوان «ارجاع مستقیم ناامن به اشیا» شناخته می‌شود و تشخیص آن، بدون اطلاع از منطق کنترل دسترسی در نرم‌افزار – یعنی به صورت جعبه سیاه - بسیار چالش‌زا است. هدف این مقاله، کمک به تشخیص این آسیب‌پذیری به‌صورت جعبه سیاه است. بدین منظور، نخست پارامترهای تحت تأثیر این آسیب‌پذیری از روی ترافیک درخواست/پاسخ نرم‌افزار بر اساس مجموع های از قواعد شناسایی می‌شوند. سپس این پارامترها را می‌توان با مقادیری غیر از مقدار اصلی موجود در درخواست کاربر، مقداردهی و برای کارپذیر ارسال نمود. چگونگی واکنش کارپذیر به درخواست دست‌کاری شده، نشان‌دهنده‌ی امکان وجود یا عدم وجود این آسیب‌پذیری در نرم‌افزار در ارتباط با اشیای مختلف تحت حفاظت است. روش پیشنهادی، پیاده‌سازی شده و نتایج حاصل نشان دهنده‌ی مؤثر بودن آن در تشخیص این آسیب‌پذیری بدون اطلاع از منطق برنامه است.
فهیمه ریاحی, هادی ویسی, مهدی تیموری
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
سرطان سینه یکی از شایع‌ترین بیماری‌های زنان در جهان و همچنین در ایران می‌باشد که تشخیص زود هنگام این بیماری می‌تواند در درمان آن بسیار موثر باشد. استفاده از روش‌ها و تکنیک‌های پردازش تصویر و شناسایی الگو در تشخیص خودکار سرطان از روی تصاویر ماموگرافی باعث کم شدن خطاهای انسانی و افزایش سرعت تشخیص می‌شود. در این مقاله با استفاده از تکنیک‌های پردازش تصویر به تحلیل و بررسی تصاویر ماموگرافی پرداخته شده است و یک ساختار دومرحله‌ای برای قطعه‌بندی و تشخیص توده‌های سرطانی پیشنهاد شده است. در مرحله نخست، کیفیت تصاویر ماموگرام و کنتراست نواحی غیرنرمال موجود در تصویر، با استفاده از روش تعدیل هیستوگرام بهبود می یابد. سپس بخش‌های اضافی از قبیل برچسب‌های موجود در تصاویر، به کمک روش مولفه‌های متصل، از تصویر حذف می‌گردد. به‌علاوه برخی ویژگی‌های دیگر از قبیل بافت پکتورال که بسیار شبیه ویژگی‌های توده سرطانی می‌باشد، در مرحله پیش‌پردازش از تصویر اصلی حذف شده و در نهایت با استفاده از روش ماتریس وزن اختلاف سطح خاکستری (GDWM)، نواحی مشکوک در تصاویر از تصویر اصلی جدا می‌گردد. در این مرحله، صحت تشخیص موارد سرطانی برای تصاویر دادگان DDSM برابر با 97.83 درصد می‌باشد؛ اما در این حالت نرخ تشخیص موارد غیرسرطانی (مثبت نادرست) بالاست، به منظور کاهش تعداد نمونه‌های مثبت نادرست، در مرحله دوم، تعدادی ویژگی مرتبط با بافت از تصاویر استخراج شده و موارد نرمال و سرطانی با کمک دسته بند ماشین بردار پشتیبان (SVM) از هم تفکیک شده است. صحت تشخیص نهایی، در روش پیشنهادی 98.45 درصد و دقت و بازخوانی به ترتیب 100 درصد و 96.94 درصد به دست آمده است که از درصد تشخیص بیان شده در روش‌های مشابه بالاتر است.
سيد مهدي زرگر نتاج, سعيد گرگين
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
يكپارچه‌سازي سازماني با هدف ايجاد ارتباط و تعامل ميان موجوديت‌هاي سازماني كه در راستاي تحقق اهداف سازمان حركت مي‌كنند، اجرا مي‌شود. در سه دهه اخير و با وجود سيستم‌هاي قديمي در كنار سيستم‌هاي نوظهور، يكپارچه‌سازي در حوزه سيستم‌هاي اطلاعاتي بسيار مورد توجه قرار گرفته است. اين موضوع در كنار يكپارچه‌سازي داده‌ها و ايجاد ديدي يكپارچه‌ از داده‌ها انتخاب بين انواع روش‌ها براي يكپارچه‌سازي را بسيار دشوار مي‌نمايد. خصوصاً با توجه به اين نكته كه انتخاب روش در سازمان و اجراي ناموفق آن تبعات زماني و مالي سنگيني را براي سازمان در برخواهد داشت. در اين مقاله، با بررسي انواع چارچوب‌هاي يكپارچه‌سازي، مدلي براي يكپارچه‌سازي سازماني و با تكيه بر مولفه‌هاي كليدي يكپارچه‌سازي در سازمان ارائه خواهد شد. اين مدل، از چهار مولفه حوزه، استاندارد، روش و ابزار يكپارچه‌سازي و از بهترين تجربيات حاصل شده است و با توجه به وضعيت موجود سازمان و ابزارهاي موجود سفارشي مي‌شود. استفاده از اين مدل، سبب مي‌شود تا سازمان بدون توجه به پيچيدگي‌هاي يكپارچه‌سازي، مولفه‌هاي موثر در يكپارچه‌سازي را انتخاب نمايد و پيچيدگي تصميم‌گيري كاهش يابد.
محمد مهدی افتخاری
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
در کنار اعمال حسابی اصلی، محاسبه توابع متعالي در ماشين‌هاي محاسباتي و پردازنده‌ها از اهمیت خاصي برخوردار است. برای محاسبه توابع متعالی روش‌هایی از قبیل بسط تیلور وجود دارد که به دلیل پیچیدگی بالای این روش‌ها امکان پیاده‌سازی سخت‌افزاری آن وجود ندارد. حال آنکه با روشی موسوم به کوردیک، با استفاده از اعمال شیفت و جمع، انواع توابع متعالی قابل محاسبه است. از سوی دیگر، به دلایلی مانند عدم امکان نمایش دقیق برخی از کسرهای پرکاربرد (مانند 2/0) در سیستم اعداد دودویی و اتکاء سیستمهای تجاری مالی مانند سیستم های بانکی و تجارت الکترونیکی به محاسبات دهدهی، نیاز به انجام محاسبات در سیستم اعداد دهدهی اجتناب ناپذیر و رو به افزایش است. از این رو در این مقاله، به طراحی و پیاده‌سازی توابع متعالی دهدهی پرداخته شده است. از آنجا که در این الگوریتم تعداد زیادی عمل جمع به صورت متوالی صورت می پذیرد، تاخیر انتشار نقلی کاملاً مشهود بوده و تاثیر منفی به سزایی در تاخیر نهایی واحد محاسباتی دارد. لذا با استفاده از نمایش افزونه ای، عمل جمع به شکل بدون انشار نقلی انجام می شود. طرح ارائه شده، نه تنها بیش از دو برابر سریع تر از طرح های پیشین است، بلکه در تاخیر یکسان، توان مصرفی کمتری نشان می دهد.
یوسف رستگاری, سیده زهرا سجادی, فریدون شمس
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
از سند هم‌آرایی وب‌سرویس‌ها (WS-CDL) برای تعریف همکاری بین چندین واحد کسب‌ و‌ کار سرویس‌گرا استفاده می‌شود. توصیف تعاملات و هماهنگی بین واحدهای همکار به منظور دستیابی به اهداف مشترک انجام می‌شود. ناسازگاری‌هایی ممکن است در حین تعاملات رخ دهند، بنابراین ضرورت دارد تا سند هم‌آرایی سرویس‌ها در زمان طراحی، یا بعد از تغییر و قبل از اجرای مجدد، ارزیابی شود. در تحقیق جاری، توصیف صوری سند هم‌آرایی با استفاده از زبان Z ارائه شده است. ارزیابی نحو و ساختار سند هم‌آرایی، ترتیب تبادل پیام‌ها و بررسی نتایج مورد انتظار از تعاملات از جمله مواردی هستند که از طریق مدل‌های صوری ارزیابی می‌شوند. نحوه تبدیل سند هم‌آرایی به توصیف‌های صوری را با استفاده از مطالعه موردی "فرآیند خرید برنامه سفر" نمایش می‌دهیم.
سجاد حسین‌زاده
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
تشخیص ناهنجاری در ترافیک شبکه با اهداف مختلفی چون بهبود کارایی شبکه، تشخیص نفوذ و یا تضمین وجود دسترس‌پذیری برای مباحث امنیتی، مورد توجه است. یکی از روش‌هایی که در سال‌های اخیر برای تشخیص ناهنجاری در شبکه ارائه شده است، از ترکی بروش‌های مبتنی بر مدل سازی آماری و استنتاج آماری استفاده می‌کند. مقاله حاضر رويكرد نويني را براي تشخيص ناهنجاري در ترافيك شبكه ارائه مي‌دهد كه برمبناي تركيب استنتاج آماري و روش‌هاي پردازش سيگنال است. از آنجایی ‌که تبديل موجك يك ابزار چند مقياسي و انعطاف‌پذير در پردازش سيگنال‌هاست، در این مقاله با مبنا قراردادن روش مطرح‌ شده در مقالات قبلی، تأثیر اعمال تبدیل موجک را بر روی نرخ تشخیص ناهنجاری بررسی کرده و نشان می‌دهیم که تبدیل موجک، می‌تواند برای بهبود نرخ تشخیص مفید باشد. همچنین نشان می‌دهیم که استفاده از تبدیل موجک باعث می‌شود که چند تفکیک‌پذیری به ترافیک اضافه شود. این مسئله مشکل عدم وابستگی بلند مدت را در ترافیک شبکه برطرف می‌سازد. در نهایت ارزیابی با استفاده از دادگان موجود، برای روش ارائه شده و مقاله مبنا، به وسیله منحنی مشخصه عملکرد سیستم (ROC) انجام ‌شده و كارايي اين روش‌ها مقايسه مي‌شود.
محمد ولی زاده, مهدی شجری
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
آزمون مبتنی بر مدل براساس نیازمندی های تعریف شده برای سیستم به انجام آزمون می پردازد. هر چه نیازمندی های سیستم دقیق تر و کامل تر باشد، نتایج آزمون ها واقعی تر خواهد بود. در برخی موارد سیستم هایی باید مورد آزمون قرار گیرند که دسترسی به مستندات مشخصات سیستم آن ها وجود ندارد. نیازمندی های بعضی از سیستم ها نیز به مرور زمان به صورت غیر رسمی تغییر یافته ولی مستندات مشخصات نیازمندی ها بروز نشده است. در چنین مواقعی مدل های آزمون طراحی شده نسبت به مدل های طراحی سیستم متفاوت بوده و در نتیجه آزمون هایی که بر مبنای مدل های آزمون انجام می شوند، کامل و قابل اطمینان نخواهند بود. در این مطالعه روشی برای یافتن نواقص نیازمندی ها براساس آزمون رفتار در حال اجرای سیستم در محیط عملیاتی ارائه شده است. در روش پیشنهادی مدل های استفاده از سیستم به کمک تحلیل داده های محیط عملیاتی ایجاد می شوند. داده های ورودی مدل های آزمون براساس مدل های استفاده طراحی شده تعیین می گردند. سپس با مقایسه خروجی های مورد انتظار هر مورد آزمون با نتایج واقعی موجود در محیط عملیاتی، می توان نواقص یا نیازمندی های غیررسمی سیستم را شناسایی نمود. بر همین اساس می توان سند مشخصات نیازمندی ها را تکمیل و یا رفتار سیستم را اصلاح نمود. این روش به منظور اعتبارسنجی برروی سیستمی در دامنه پرداخت الکترونیک اعمال گردیده است.
اشکان عباسی, سید امیرحسن منجمی, غلامعلی نادریان
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
نخستین گام برای ایجاد بسیاری از سیستم‌های خودکار تحلیل تصویرهای شبکیه چشم، جداسازی رگ‌ها است. در این مقاله روشی مبتنی بر تبدیل مورفولوژی تاپ‌هت برای جداسازی رگ‌ها ارائه می‌دهیم که با استفاده‌ی مناسب از خطی بودن شکل رگ‌ها در تصویر شبکیه، رگ‌ها را تقویت و درعین‌حال پس‌زمینه را یکنواخت‌تر می‌کند. درنهایت روش پیشنهادی را روی مجموعه تصویرهای استاندارد آزمایش و با سایر روش‌ها مقایسه می‌کنیم. نتایج الگوریتم پیشنهادی، هم به‌صورت کمی و هم به‌صورت کیفی بررسی‌شده‌اند. کد برنامه نیز برای بازتولید نتایج در دسترس قرار داده‌ شده است.
محمد مهدی سالخورده حقیقی, محمدرضا شفیع پور
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله، به‌منظور پرس و جو از یک دیتاست تصویری از یک شبکه عصبی پس انتشار خطا، استفاده می‌شود. پس از آموزش شبکه عصبی، کلمه مورد پرس و جو دریافت شده و شبکه عصبی تمام تصاویر موجود را پویش می‌نماید و میزان تطابق آن‌ها را با متن مورد پرس و جو مشخص می‌نماید. سپس به‌کمک مفاهیم مجموعه‌های فازی، مواردی که دارای بیشترین تطابق با متن پرس و جو باشد بعنوان نتیجه پرس و جو برگردانده می‌شود. به‌منظور تعیین ویژگی از یک الگوریتم ابتکاری قابل رقابت با SVM استفاده شده است.
مریم خدابخش
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
حجم بالا و رو به رشد داده‌های پیوندی منتشر شده در وب، بر اهمیت موتورهای جستجوی وب معنایی برای بازیابی اطلاعات مورد نیاز کاربران افزوده است. کاربران معمولاً از بین نتایج بازگردانده شده، تنها چند نتیجه‌ی اول مورد بررسی قرار می‌دهند. لذا، ترتیب نمایش نتایج و انتخاب الگوریتم رتبه‌بندی مناسب، تاثیر زیادی در رضایت کاربران از موتور جستجو دارد. با توجه به گسترش حجم دادههای معنایی، مقیاس‌پذیر بودن تنیکهای بکار رفته در موتورهای جستجو معنایی از جمله رتبه‌بندی یک امر ضروری به شمار می‌آید. مدل برنامه‌نویسی‌ نگاشت-کاهش جهت پردازش مجموعه دادههای بزرگ در فضای توزیعی بکار میرود. در این مقاله، با استفاده از مدل برنامه‌نویسی‌ نگاشت-کاهش، میزان ارزشمند بودن هر پاسخ را بر اساس ترکیب رتبه‌های محبوبیت و مرتبط بودن اندازه‌گیری می‌شود. رتبه محبوبیت از طریق تعمیم الگوریتم رتبه‌بندی PageRank روی گراف دو لایه از منابع داده و اسناد معنایی و تخصیص خودکار وزن به پیوندهای معنایی مختلف، محاسبه می‌شود. رتبه مرتبط بودن، از طریق تحلیل محتوای اسناد معنایی و پرسش‌های SPAQL اندازه‌گیری می‌شود. نتایج حاصل از ارزیابی نشان می‌دهد که استفاده از مدل برنامه‌نویسی‌ نگاشت-کاهش باعث بهبود کارایی و سرعت رتبه‌بندی می‌شود
آرمان نامدار اصیل عثماوندانی, محمود امیری
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
این پژوهش یک روش تشخیص چهره مبتنی بر تئوری ماشین حالت مایع ارائه می‌دهد که قادر است با تعداد محدودی از ورودی‌ها در فاز آموزش، ورودی‌ها را در فاز آزمون با دقت بالایی بازشناسی کند. ماشین حالت مایع که یکی از کلاس‌های شبکه‌های عصبی اسپایکی به شمار می‌رود، توانایی پشتیبانی محاسبات بلادرنگ را با به بکارگیری یک سیستم دینامیکی همگن بعد بالا، که بوسیله ورودی‌های متغیر با زمان آشفته شده است را دارد. یکی از مهمترین کاربردهای ماشین حالت مایع بازشناسی الگو می‌باشد. ما در این پژوهش، یک مدل ساده از قشر بینایی انسان را بوسیله ماشین حالت مایع مدل کرده و با استفاده از این شبکه به بازشناسی چهره پرداخته‌ایم. برای مدل‌سازی ماشین حالت مایع، از ساختار و نحوه اتصالات لایه‌های مختلف قشر بینایی انسان الهام گرفتیم، بطوریکه ساختار و اتصالات آن را مانند قشر بینایی انسان در نظر گرفتیم، که این کار منجر به بهبود قابل ملاحظه‌ای در دقت بازشناسی شد. مهمترین ویژگی روش ارائه شده، بالا بودن دقت بازشناسی چهره با توجه به تعداد نمونه‌های اندک ورودی در فاز آموزش است بطوریکه این شبکه قادر است پس از اتمام فرایند آموزش الگوهای جدید را با دقت بالایی بازشناسی کند.
مرتضی مرادی, نسیم ولی‌پور خنکداری, حمید نوری
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه زمانبند ربایش کار به صورت گسترده در زمانبندی اجرای وظایف در زبان برنامه نویسی موازی حافظه اشتراکی مانند OpenMP، TBB وCilk++ مورد استفاده قرار می‌گیرد. این در حالی است که در زمانبند ربایش کار کسر بالایی از زمان اجرا، جهت انجام ربایش‌های ناموفق صرف می‌شود که موجب افزایش بی‌مورد فعالیت پردازنده و در نتیجه افزایش دما و توان مصرفی می‌گردد. لذا در این مقاله تلاش شده است تا با استفاده از تعلیق نخ بیکار در زمان وقوع ربایش‌های ناموفق متوالی در زمانبند ربایش کار، میانگین دما و مصرف انرژی پردازنده‌ی چندهسته¬ای کاهش داده شود. راهکار پیشنهادی ما حاوی یک الگوریتم زمانبندی ربایش کار جدید است که با بهبود در فرآیند ربایش کار، دمای تولیدی و مصرف توان پردازنده چندهسته‌ای را کاهش می‌دهد و ممکن است بهبود زمان اجرای برنامه‌های موازی را به همراه داشته باشد. در آزمایش بر روی سیستم واقعی، در بهترین نمونه از اجرای برنامه‌های محک موازی کاهش چشم‌گیر دما و مصرف انرژی پردازنده چندهسته‌ای همراه با بهبود کارایی مشاهده شد به طوری که مصرف انرژی 16 و کارایی 5/2 درصد بهبود داشتند و دما در حدود 7/3 درجه سانتیگراد کاهش یافت.
محمد معصومی, سامان سیادتی, محمد جعفر تارخ, مهدی سید هاشمی, اصغر پورحسن
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
با افزایش بی‌سابقه در تقاضاها و انتظارات از سرویس‌ها و برنامه‌های هوشمند مبتنی بر رایانش ابری، نیاز به داشتن ابزارهای پیشرفته‌تری که بتوانند به صورت موثرتر، کارایی این سرویس‌ها را ارزیابی کنند و دیدگاه‌های تخصصی‌تری را به‌منظور ارتقاء طراحی‌ها و پیاده‌سازی‌ها فراهم نمایند، زیاد است. بنابراین برای ارزیابی تخصصی و دقیق یک مرکز داده هوشمند که متعاقبا افزایش انعطاف پذیری را در استفاده از منابع موجود برای برنامه‌های کاربردی مبتنی بر رایانش ابری به ارمغان می‌آورد ما نیاز به قالب های شبیه‌سازی شده ای داریم که برای ارزیابی کارایی یک مرکز داده مبتنی بر رایانش ابری بسیار ضروری هستند. این قالب‌های شبیه‌سازی شده نیاز هست که قابلیت توسعه پذیری داشته و به اندازه کافی متنوع باشند که بتوانند هر نوع نیازمندی را پوشش دهند و همچنین به قدر کافی ساده برای استفاده و مدیریت باشند. سربارهای متحمل شده به منظور تامین اهداف ضروری، مستقیما بر روی کارایی یک چارچوب تاثیرگذار است. بنابراین کاهش سربارها باید قسمتی از امکانات برجسته و مهم باشند. دراین مقاله ما مدل مرجعی را که تلاش می‌کند تا چنین نیازمندیهایی را تأمین کند در حین اینکه به سربارها نیز اشاره می‌کند را ارائه می‌دهیم. ما ضرورت استفاده از مفهوم خارج از قفسه را در اجزاء نرم‌افزاری مطرح می‌کنیم و همچنین نتایج کارایی بهتر را در پیاده‌سازی قالب مطرح شده خود ارائه می‌دهیم.
بابا علی صفری, علی جلیلوند, بهزاد اکبری
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
کمپلکس پروتئینی گروهی از پروتئین‌ها هستند که نقش مهمی در فرایندهای زیستی دارند. با توجه به نقش کمپلکس‌هاي پروتئيني در انجام بسياري از عملکردهای سلولي موجودات زنده، کشف آن‌ها مي‌تواند به درک بهتر فرآيندهاي سلولي و توسعه کاربردهاي مبتني ‌بر مهندسي زيستي منجر شود. ازاین‌رو یکی از چالش‌برانگیزترین مسائل موجود در محاسبات زیستی تشخیص کمپلکس‌های پروتئینی در شبکه‌های برهمکنش پروتئین-پروتئین (PPI) است. بیشتر روش‌های محاسباتی موجود مبتنی بر این باور طراحی‌شده‌اند که نواحی متراکم در شبکه PPI ممکن است مطابقت بیشتری با کمپلکس‌های پروتئینی داشته باشند. از طرفی کمپلکس‌های پروتئینی پراکنده تقریباً یک‌سوم کمپلکس‌های ارزیابی را تشکیل می‌دهند، که در روش‌های محاسباتی ذکرشده نادیده گرفته می‌شوند. بنابراین در این پژوهش یک روش دومرحله‌ای برای تشخیص هر دو نوع کمپلکس‌های پروتئینی، متراکم و پراکنده در شبکه تعاملی پروتئینی پیشنهادشده است. در مرحله اول، هسته‌ها را که به‌عنوان قلب کمپلکس‌های پروتئینی است تشخیص داده می‌شود و سپس افزونه‌ها را بر اساس معیار تفاوت تعداد یال‌های درون ماژولی و بین ماژولی و توزیع درجه، به هسته اضافه می‌شود. ارزیابی کارایی روش پیشنهادی و مقایسه با روش‌های قبلی مانند MCODE، DPClus، ADHAC و COACH بر روی شبکه برهم‌کنش پروتئینی مانند DIP نشان‌دهنده‌ی عملکرد بهتر در تشخیص کمپلکس‌های پروتئینی متراکم و پراکنده است.
غلامرضا ملکی, علیرضا کرمی, حسن ورمزیار
کنفرانس فناوری اطلاعات در مدیریت شهری
توسعه پایدار از جمله مفاهیمی است که در دهه اخیر موضوع بسیاری از مطالعات در حوزه های گوناگون قرار گرفته است.لزوم بکارگیری اهرم های اساسی توسعه پایدار در طراحی و تبیین خطی مشی راهبردی نهادهای تصمیم گیری در سطوح مختلف ،تجدید نظر ساختار شکنانه ای را در تعاریف معمول باعث گردیده است که این خود تبعات گوناگونی را به همراه داشته است.این امر بالاخص در تعاریف تسعه شهری نمود ویژه ای یافته است .به گونه ای که سرعت تغییرات در این حوزه به واسطه برخورداری از شاخصه های منحصر بفرد از شتاب بالایی بهره مند بوده است.شدت تاثیرات رویکرد فوق الذکر بحدی است که توفیق یا عدم توفیق در پیاده سازی مفاهیم توسعه پایدار در روند توسعه شهری به معیار غیر قابل انکاری در سنجش کیفیت یا قابلیت سکونت شهرها بدل گشته است.از این رهگذر شناخت دلایل توفیق تجارب موفق در کنار بررسی موانع پیش روبا رویکردی آسیب شناسانه از اهمیتی والا برخوردار می باشد.
اردلان پویابهار, عباس حیدرنوری
کنفرانس فناوری اطلاعات در مدیریت شهری
سال‌هاست تاکسی‌ها، به عنوان عضوی جدایی ناپذیر از سیستم حمل و نقل شهری، بخش قابل توجهی از بار سفرهای روزانه‌ی شهری را به دوش می‌کشند. اختصاص درخواست‌ها به تاکسی‌ها مسأله‌ای است که سیستم‌های تاکسی‌رانی سنتی به علت عدم توانایی در هماهنگی تاکسی‌ها و بزرگی مقیاس کار، علی الخصوص در کلان شهرهایی مانند تهران، همواره با آن دست و پنجه نرم می‌کنند. همچنین عدم توازن عرضه و تقاضا ناشی از عدم هماهنگی در سیستم، منجر به اتلاف ظرفیت تاکسی‌ها در یک منطقه و صف طولانی مسافرین در منطقه‌ای دیگر شده و در نهایت نارضایتی را برای هر دو طرف به همراه دارد. امروزه با بهره‌وری از فناوری‌های جدید مانند GPS و سهولت در متصل کردن تاکسی‌ها به شبکه، در سیستم‌های تاکسی‌رانی هوشمند می‌توان به اطلاعات زیادی از جمله مکان و وضعیت تاکسی‌ها، شرایط ترافیکی، تعداد و مکان درخواست‌های سفر به صورت لحظه‌ای دسترسی داشت. دسترسی به این اطلاعات امکان کنترل و راهبری هوشمند تاکسی‌ها را در مقیاس بزرگ فراهم کرده و حل مشکلاتی از قبیل عدم توازن عرضه و تقاضا، عدم استفاده بهینه از ناوگان و در نتیجه اتلاف وقت و درآمد پایین رانندگان را ممکن می‌سازد. در این مقاله به بررسی روش‌های ارائه شده تا کنون، مقایسه و بیان کاستی‌های آن‌ها می‌پردازیم.
فرزین کریمی, سید حسین خواسته
کنفرانس فناوری اطلاعات در مدیریت شهری
امروزه در اکثر کشورهاي پيشرفته دنيا طيف گسترده‎اي از سيستم‎هاي حمل و نقل عمومي، از جمله مترو، راه‌آهن، اتوبوس‎هاي شهري، سيستم کنترل ترافيک و زيرساخت‎هاي مشابه از سيستم‎هاي کنترل نظارتي و اکتساب داده‎ها و يا اسکادا (SCADA) بمنظور کنترل و مديريت استفاده مي‎کنند. اين سيستم‎هاي جامع پس از جمع آوري اطلاعات اندازه‎گيري شده توسط سنسورها و داده‎هاي عملياتي از فيلدها، اقدام به پردازش و نمايش اين اطلاعات و همچنين واگذاري فرمان کنترلي به تجهيزات محلي و راه دور مي‎کنند. براي چند دهه، سيستم‎هاي SCADA در پشت صحنه عمل مي‎کردند و اقدامات انجام شده توسط آنها براي عموم ملموس نبوده است، اما اخيرا و پس از آگاهي رساني‎ها در مورد حملات سايبري که در اين زمينه اتفاق افتاده است، براي اکثريت شناخته شده است. اين سيستم‎ها گنجينه عظيمي از اطلاعات محرمانه را شامل مي‎شود که دولت‎هاي متخاصم، رقبا، گروه‎هاي تروريستي، کارمندان ناراضي و ديگر مزاحمان مخرب ‎بخوبي از اين موضوع مطلع هستند و همين امر ضرورت توجه به امنيت در سيستم‎هاي اسکادا را پررنگ‎تر مي‎سازد. هدف از سيستم‎هاي کنترل و ارتباط حمل و نقل معمولي تسهيل عمليات نظارت، کنترل و جمع آوري داده‎ها از انواع مختلف تجهيزات‎‎ است. تجهيزاتي که توسط يک مرکز کنترل حمل و نقل نظارت مي‎شوند ممکن است شامل تعداد زيادي از عمليات قرار گيرند که از جمله آنها مي‎توان به کنترل وسيله نقليه و برنامه‎ريزي براي آن، کنترل برق، کنترل تهويه مطبوع، نظارت بر پمپ، تشخيص نفوذ، و مواردي از اين قبيل اشاره کرد. به منظور پوشش اهداف تعيين شده در اين زمينه، اقدامات کنترلي و ارتباطاتي مي‎بايست با اقدامات نظارت يا مانيتورينگ و کنترل، به يک يا چند سيستم ترکيب شوند. سيستم‎هايي که معمولا در يک محيط حمل و نقل پيدا مي‎شوند ممکن است شامل کنترل قطار، نظارت بر خودرو، قدرت کشش، کنترل تهويه مطبوع، SCADA، مجموعه کرايه، تلويزيون مدار بسته (CCTV)، مديريت فيبر نوري و انواع مختلف ديگر از سيستم‌هاي ارتباطي ميباشد. نيازمندي‌هاي امنيتي را کنترل و ارتباطات بسته به نوع تجهيزات در حال کنترل شده و همانند زير ساخت‎هاي سيستم واقعي مي‎تواند متفاوت باشد. به همين دليل، نياز به توجه تيم امنيت در سيستم‎ها، تجهيزات و قابليت‎ها به منظور تعيين مرزهاي امنيتي مي‎باشد. از اين رو، اين بخش سيستم‎ها و اتصال عملکردي بين سيستم‎ها و تجهيزات را به منظور اطمينان از وجود مسائل امنيتي شناسايي مي‎کند. اين مسئله در هنگام برخورد با امنيت سايبري بسيار اهميت پيدا مي‎کند.
یاور عابدی, محمد مهدی گیلانیان صادقی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
پیشرفت‌های اخیر در فنآوری اطلاعات منجر به ایجاد تکنولوژی جدیدی به نام اینترنت اشیاء شده است. همچنین افزایش قیمت بهداشت و درمان در سراسر جهان خواستار تحول در مراقبت‌های سلامت افراد شده که با توجه به نیازهای جدید، سیستم بهداشت و درمان مبتنی بر اینترنت اشیاء به‌وجود آمده است. در این کاربرد بیشترین نگرانی مربوط به امنیت و حفظ حریم خصوصی افراد می‌باشد که در جهت رفع این نگرانی‌ها از پروتکل امنیتی DTLS استفاده می‌شود. در این مقاله یک روش جدید سبک وزن مبتنی‌بر پروتکل DTLS پیشنهاد شده است که با استفاده از مکانیزم‌های کم‌حجم‌سازی در بخش دست‌تکانی و سرآیند این پروتکل از طریق کاهش اندازه پیام ارسالی به میزان 28 درصد، توانسته است مشکلات مراحل زمانبر این پروتکل را حل کند. شبیه‌سازی و ارزیابی روش پیشنهادی نشان از کاهش زمان پردازش و ارسال پیام، مصرف انرژی و حافظه می‌باشد.
1 51 52 53 54 55 56 57 143