عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
Ahad Mozafari Fard, Mehdi Ghasemi
|
سمپوزیوم سیستمها و فنآوریهای بیدرنگ و نهفته RTEST 2015
|
With the continuous shrinking of technology size, chip temperature, and consequently the temperature-affected error vulnerability have been increased. To control these issues, some temperature and reliability constraints have been added, which has led to confined performance. This paper proposes a proactive approach using thermal throttling to guarantee the failure rate of running tasks while minimizing the corresponding response-times. The task’s jobs are executed according to the as soon as possible (ASAP) policy and the temperature of the processor is controlled based on the vulnerability factor of the running task. The optimality of the method in the case of first-come first-served (FCFS) task scheduling policy has also been proven. Simulation results reveal that the proposed method can reduce the job miss ratio and response-times, respectively, for at least 17% and 16% on the average.
|
||
Alireza Salami Abyaneh, Mehdi Kargahi
|
سمپوزیوم سیستمها و فنآوریهای بیدرنگ و نهفته RTEST 2015
|
Stability, which is heavily dependent on the controllerdelays, is the main measure of performance in embeddedcontrol systems. With the increased demand for resources insuch systems, energy consumption has been converted to animportant issue, especially in systems with limited energy sourceslike batteries. Accordingly, in addition to the traditional temporalrequirements in these systems, stability and economic energyusage are further demands for the design of embedded controlsystems. For the latter demand, dynamic voltage and frequencyscaling (DVFS) is too usual, however, as this technique increasesthe controller delay and jitter, it may negatively impact thesystem stability. This paper addresses the problem of controltask priority assignment as well as task-specific processor voltage/frequency assignment such that the stability be guaranteedand the energy consumption be reduced. The proposed ideaconsiders the task execution-time variability and increases theprocessor frequency only when the task execution-time exceedssome threshold. Experimental results show energy-efficiency ofthe proposed method for embedded control systems.
|
||
وحید دولتی, محمدعلی هادوی, حسن مختاری سنگچی
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
اغلب ایجادکنندگان نرمافزارهای کاربردی تحت وب، ارجاعهایی به اشیای داخلی برنامه مانند فایل، فهرست، یا کلیدهای پایگاه داده بدون اینکه کنترل دسترسی یا محافظت دیگری داشته باشند، قرار میدهند. معمولاً به دلیل اعتبارسنجی ناکافی ورودیهای کاربر توسط برنامهها، میتوان با تغییر شناسهي شیء در یک درخواست مجاز کاربر، دسترسی مستقیم به یک شیء دلخواه را بهدست آورد. این آسیبپذیری معمولاً با عنوان «ارجاع مستقیم ناامن به اشیا» شناخته میشود و تشخیص آن، بدون اطلاع از منطق کنترل دسترسی در نرمافزار – یعنی به صورت جعبه سیاه - بسیار چالشزا است. هدف این مقاله، کمک به تشخیص این آسیبپذیری بهصورت جعبه سیاه است. بدین منظور، نخست پارامترهای تحت تأثیر این آسیبپذیری از روی ترافیک درخواست/پاسخ نرمافزار بر اساس مجموع های از قواعد شناسایی میشوند. سپس این پارامترها را میتوان با مقادیری غیر از مقدار اصلی موجود در درخواست کاربر، مقداردهی و برای کارپذیر ارسال نمود. چگونگی واکنش کارپذیر به درخواست دستکاری شده، نشاندهندهی امکان وجود یا عدم وجود این آسیبپذیری در نرمافزار در ارتباط با اشیای مختلف تحت حفاظت است. روش پیشنهادی، پیادهسازی شده و نتایج حاصل نشان دهندهی مؤثر بودن آن در تشخیص این آسیبپذیری بدون اطلاع از منطق برنامه است.
|
||
فهیمه ریاحی, هادی ویسی, مهدی تیموری
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
سرطان سینه یکی از شایعترین بیماریهای زنان در جهان و همچنین در ایران میباشد که تشخیص زود هنگام این بیماری میتواند در درمان آن بسیار موثر باشد. استفاده از روشها و تکنیکهای پردازش تصویر و شناسایی الگو در تشخیص خودکار سرطان از روی تصاویر ماموگرافی باعث کم شدن خطاهای انسانی و افزایش سرعت تشخیص میشود. در این مقاله با استفاده از تکنیکهای پردازش تصویر به تحلیل و بررسی تصاویر ماموگرافی پرداخته شده است و یک ساختار دومرحلهای برای قطعهبندی و تشخیص تودههای سرطانی پیشنهاد شده است. در مرحله نخست، کیفیت تصاویر ماموگرام و کنتراست نواحی غیرنرمال موجود در تصویر، با استفاده از روش تعدیل هیستوگرام بهبود می یابد. سپس بخشهای اضافی از قبیل برچسبهای موجود در تصاویر، به کمک روش مولفههای متصل، از تصویر حذف میگردد. بهعلاوه برخی ویژگیهای دیگر از قبیل بافت پکتورال که بسیار شبیه ویژگیهای توده سرطانی میباشد، در مرحله پیشپردازش از تصویر اصلی حذف شده و در نهایت با استفاده از روش ماتریس وزن اختلاف سطح خاکستری (GDWM)، نواحی مشکوک در تصاویر از تصویر اصلی جدا میگردد. در این مرحله، صحت تشخیص موارد سرطانی برای تصاویر دادگان DDSM برابر با 97.83 درصد میباشد؛ اما در این حالت نرخ تشخیص موارد غیرسرطانی (مثبت نادرست) بالاست، به منظور کاهش تعداد نمونههای مثبت نادرست، در مرحله دوم، تعدادی ویژگی مرتبط با بافت از تصاویر استخراج شده و موارد نرمال و سرطانی با کمک دسته بند ماشین بردار پشتیبان (SVM) از هم تفکیک شده است. صحت تشخیص نهایی، در روش پیشنهادی 98.45 درصد و دقت و بازخوانی به ترتیب 100 درصد و 96.94 درصد به دست آمده است که از درصد تشخیص بیان شده در روشهای مشابه بالاتر است.
|
||
سيد مهدي زرگر نتاج, سعيد گرگين
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
يكپارچهسازي سازماني با هدف ايجاد ارتباط و تعامل ميان موجوديتهاي سازماني كه در راستاي تحقق اهداف سازمان حركت ميكنند، اجرا ميشود. در سه دهه اخير و با وجود سيستمهاي قديمي در كنار سيستمهاي نوظهور، يكپارچهسازي در حوزه سيستمهاي اطلاعاتي بسيار مورد توجه قرار گرفته است. اين موضوع در كنار يكپارچهسازي دادهها و ايجاد ديدي يكپارچه از دادهها انتخاب بين انواع روشها براي يكپارچهسازي را بسيار دشوار مينمايد. خصوصاً با توجه به اين نكته كه انتخاب روش در سازمان و اجراي ناموفق آن تبعات زماني و مالي سنگيني را براي سازمان در برخواهد داشت.
در اين مقاله، با بررسي انواع چارچوبهاي يكپارچهسازي، مدلي براي يكپارچهسازي سازماني و با تكيه بر مولفههاي كليدي يكپارچهسازي در سازمان ارائه خواهد شد. اين مدل، از چهار مولفه حوزه، استاندارد، روش و ابزار يكپارچهسازي و از بهترين تجربيات حاصل شده است و با توجه به وضعيت موجود سازمان و ابزارهاي موجود سفارشي ميشود. استفاده از اين مدل، سبب ميشود تا سازمان بدون توجه به پيچيدگيهاي يكپارچهسازي، مولفههاي موثر در يكپارچهسازي را انتخاب نمايد و پيچيدگي تصميمگيري كاهش يابد.
|
||
محمد مهدی افتخاری
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
در کنار اعمال حسابی اصلی، محاسبه توابع متعالي در ماشينهاي محاسباتي و پردازندهها از اهمیت خاصي برخوردار است. برای محاسبه توابع متعالی روشهایی از قبیل بسط تیلور وجود دارد که به دلیل پیچیدگی بالای این روشها امکان پیادهسازی سختافزاری آن وجود ندارد. حال آنکه با روشی موسوم به کوردیک، با استفاده از اعمال شیفت و جمع، انواع توابع متعالی قابل محاسبه است. از سوی دیگر، به دلایلی مانند عدم امکان نمایش دقیق برخی از کسرهای پرکاربرد (مانند 2/0) در سیستم اعداد دودویی و اتکاء سیستمهای تجاری مالی مانند سیستم های بانکی و تجارت الکترونیکی به محاسبات دهدهی، نیاز به انجام محاسبات در سیستم اعداد دهدهی اجتناب ناپذیر و رو به افزایش است. از این رو در این مقاله، به طراحی و پیادهسازی توابع متعالی دهدهی پرداخته شده است. از آنجا که در این الگوریتم تعداد زیادی عمل جمع به صورت متوالی صورت می پذیرد، تاخیر انتشار نقلی کاملاً مشهود بوده و تاثیر منفی به سزایی در تاخیر نهایی واحد محاسباتی دارد. لذا با استفاده از نمایش افزونه ای، عمل جمع به شکل بدون انشار نقلی انجام می شود. طرح ارائه شده، نه تنها بیش از دو برابر سریع تر از طرح های پیشین است، بلکه در تاخیر یکسان، توان مصرفی کمتری نشان می دهد.
|
||
یوسف رستگاری, سیده زهرا سجادی, فریدون شمس
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
از سند همآرایی وبسرویسها (WS-CDL) برای تعریف همکاری بین چندین واحد کسب و کار سرویسگرا استفاده میشود. توصیف تعاملات و هماهنگی بین واحدهای همکار به منظور دستیابی به اهداف مشترک انجام میشود. ناسازگاریهایی ممکن است در حین تعاملات رخ دهند، بنابراین ضرورت دارد تا سند همآرایی سرویسها در زمان طراحی، یا بعد از تغییر و قبل از اجرای مجدد، ارزیابی شود. در تحقیق جاری، توصیف صوری سند همآرایی با استفاده از زبان Z ارائه شده است. ارزیابی نحو و ساختار سند همآرایی، ترتیب تبادل پیامها و بررسی نتایج مورد انتظار از تعاملات از جمله مواردی هستند که از طریق مدلهای صوری ارزیابی میشوند. نحوه تبدیل سند همآرایی به توصیفهای صوری را با استفاده از مطالعه موردی "فرآیند خرید برنامه سفر" نمایش میدهیم.
|
||
سجاد حسینزاده
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
تشخیص ناهنجاری در ترافیک شبکه با اهداف مختلفی چون بهبود کارایی شبکه، تشخیص نفوذ و یا تضمین وجود دسترسپذیری برای مباحث امنیتی، مورد توجه است. یکی از روشهایی که در سالهای اخیر برای تشخیص ناهنجاری در شبکه ارائه شده است، از ترکی بروشهای مبتنی بر مدل سازی آماری و استنتاج آماری استفاده میکند. مقاله حاضر رويكرد نويني را براي تشخيص ناهنجاري در ترافيك شبكه ارائه ميدهد كه برمبناي تركيب استنتاج آماري و روشهاي پردازش سيگنال است. از آنجایی که تبديل موجك يك ابزار چند مقياسي و انعطافپذير در پردازش سيگنالهاست، در این مقاله با مبنا قراردادن روش مطرح شده در مقالات قبلی، تأثیر اعمال تبدیل موجک را بر روی نرخ تشخیص ناهنجاری بررسی کرده و نشان میدهیم که تبدیل موجک، میتواند برای بهبود نرخ تشخیص مفید باشد. همچنین نشان میدهیم که استفاده از تبدیل موجک باعث میشود که چند تفکیکپذیری به ترافیک اضافه شود. این مسئله مشکل عدم وابستگی بلند مدت را در ترافیک شبکه برطرف میسازد. در نهایت ارزیابی با استفاده از دادگان موجود، برای روش ارائه شده و مقاله مبنا، به وسیله منحنی مشخصه عملکرد سیستم (ROC) انجام شده و كارايي اين روشها مقايسه ميشود.
|
||
محمد ولی زاده, مهدی شجری
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
آزمون مبتنی بر مدل براساس نیازمندی های تعریف شده برای سیستم به انجام آزمون می پردازد. هر چه نیازمندی های سیستم دقیق تر و کامل تر باشد، نتایج آزمون ها واقعی تر خواهد بود. در برخی موارد سیستم هایی باید مورد آزمون قرار گیرند که دسترسی به مستندات مشخصات سیستم آن ها وجود ندارد. نیازمندی های بعضی از سیستم ها نیز به مرور زمان به صورت غیر رسمی تغییر یافته ولی مستندات مشخصات نیازمندی ها بروز نشده است. در چنین مواقعی مدل های آزمون طراحی شده نسبت به مدل های طراحی سیستم متفاوت بوده و در نتیجه آزمون هایی که بر مبنای مدل های آزمون انجام می شوند، کامل و قابل اطمینان نخواهند بود.
در این مطالعه روشی برای یافتن نواقص نیازمندی ها براساس آزمون رفتار در حال اجرای سیستم در محیط عملیاتی ارائه شده است. در روش پیشنهادی مدل های استفاده از سیستم به کمک تحلیل داده های محیط عملیاتی ایجاد می شوند. داده های ورودی مدل های آزمون براساس مدل های استفاده طراحی شده تعیین می گردند. سپس با مقایسه خروجی های مورد انتظار هر مورد آزمون با نتایج واقعی موجود در محیط عملیاتی، می توان نواقص یا نیازمندی های غیررسمی سیستم را شناسایی نمود. بر همین اساس می توان سند مشخصات نیازمندی ها را تکمیل و یا رفتار سیستم را اصلاح نمود. این روش به منظور اعتبارسنجی برروی سیستمی در دامنه پرداخت الکترونیک اعمال گردیده است.
|
||
اشکان عباسی, سید امیرحسن منجمی, غلامعلی نادریان
|
بیست و یکمین کنفرانس ملی سالانه انجمن کامپیوتر
|
نخستین گام برای ایجاد بسیاری از سیستمهای خودکار تحلیل تصویرهای شبکیه چشم، جداسازی رگها است. در این مقاله روشی مبتنی بر تبدیل مورفولوژی تاپهت برای جداسازی رگها ارائه میدهیم که با استفادهی مناسب از خطی بودن شکل رگها در تصویر شبکیه، رگها را تقویت و درعینحال پسزمینه را یکنواختتر میکند. درنهایت روش پیشنهادی را روی مجموعه تصویرهای استاندارد آزمایش و با سایر روشها مقایسه میکنیم. نتایج الگوریتم پیشنهادی، هم بهصورت کمی و هم بهصورت کیفی بررسیشدهاند. کد برنامه نیز برای بازتولید نتایج در دسترس قرار داده شده است.
|
||
محمد مهدی سالخورده حقیقی, محمدرضا شفیع پور
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله، بهمنظور پرس و جو از یک دیتاست تصویری از یک شبکه عصبی پس انتشار خطا، استفاده میشود. پس از آموزش شبکه عصبی، کلمه مورد پرس و جو دریافت شده و شبکه عصبی تمام تصاویر موجود را پویش مینماید و میزان تطابق آنها را با متن مورد پرس و جو مشخص مینماید. سپس بهکمک مفاهیم مجموعههای فازی، مواردی که دارای بیشترین تطابق با متن پرس و جو باشد بعنوان نتیجه پرس و جو برگردانده میشود. بهمنظور تعیین ویژگی از یک الگوریتم ابتکاری قابل رقابت با SVM استفاده شده است.
|
||
مریم خدابخش
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
حجم بالا و رو به رشد دادههای پیوندی منتشر شده در وب، بر اهمیت موتورهای جستجوی وب معنایی برای بازیابی اطلاعات مورد نیاز کاربران افزوده است. کاربران معمولاً از بین نتایج بازگردانده شده، تنها چند نتیجهی اول مورد بررسی قرار میدهند. لذا، ترتیب نمایش نتایج و انتخاب الگوریتم رتبهبندی مناسب، تاثیر زیادی در رضایت کاربران از موتور جستجو دارد. با توجه به گسترش حجم دادههای معنایی، مقیاسپذیر بودن تنیکهای بکار رفته در موتورهای جستجو معنایی از جمله رتبهبندی یک امر ضروری به شمار میآید. مدل برنامهنویسی نگاشت-کاهش جهت پردازش مجموعه دادههای بزرگ در فضای توزیعی بکار میرود. در این مقاله، با استفاده از مدل برنامهنویسی نگاشت-کاهش، میزان ارزشمند بودن هر پاسخ را بر اساس ترکیب رتبههای محبوبیت و مرتبط بودن اندازهگیری میشود. رتبه محبوبیت از طریق تعمیم الگوریتم رتبهبندی PageRank روی گراف دو لایه از منابع داده و اسناد معنایی و تخصیص خودکار وزن به پیوندهای معنایی مختلف، محاسبه میشود. رتبه مرتبط بودن، از طریق تحلیل محتوای اسناد معنایی و پرسشهای SPAQL اندازهگیری میشود. نتایج حاصل از ارزیابی نشان میدهد که استفاده از مدل برنامهنویسی نگاشت-کاهش باعث بهبود کارایی و سرعت رتبهبندی میشود
|
||
آرمان نامدار اصیل عثماوندانی, محمود امیری
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
این پژوهش یک روش تشخیص چهره مبتنی بر تئوری ماشین حالت مایع ارائه میدهد که قادر است با تعداد محدودی از ورودیها در فاز آموزش، ورودیها را در فاز آزمون با دقت بالایی بازشناسی کند. ماشین حالت مایع که یکی از کلاسهای شبکههای عصبی اسپایکی به شمار میرود، توانایی پشتیبانی محاسبات بلادرنگ را با به بکارگیری یک سیستم دینامیکی همگن بعد بالا، که بوسیله ورودیهای متغیر با زمان آشفته شده است را دارد. یکی از مهمترین کاربردهای ماشین حالت مایع بازشناسی الگو میباشد. ما در این پژوهش، یک مدل ساده از قشر بینایی انسان را بوسیله ماشین حالت مایع مدل کرده و با استفاده از این شبکه به بازشناسی چهره پرداختهایم. برای مدلسازی ماشین حالت مایع، از ساختار و نحوه اتصالات لایههای مختلف قشر بینایی انسان الهام گرفتیم، بطوریکه ساختار و اتصالات آن را مانند قشر بینایی انسان در نظر گرفتیم، که این کار منجر به بهبود قابل ملاحظهای در دقت بازشناسی شد. مهمترین ویژگی روش ارائه شده، بالا بودن دقت بازشناسی چهره با توجه به تعداد نمونههای اندک ورودی در فاز آموزش است بطوریکه این شبکه قادر است پس از اتمام فرایند آموزش الگوهای جدید را با دقت بالایی بازشناسی کند.
|
||
مرتضی مرادی, نسیم ولیپور خنکداری, حمید نوری
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه زمانبند ربایش کار به صورت گسترده در زمانبندی اجرای وظایف در زبان برنامه نویسی موازی حافظه اشتراکی مانند OpenMP، TBB وCilk++ مورد استفاده قرار میگیرد. این در حالی است که در زمانبند ربایش کار کسر بالایی از زمان اجرا، جهت انجام ربایشهای ناموفق صرف میشود که موجب افزایش بیمورد فعالیت پردازنده و در نتیجه افزایش دما و توان مصرفی میگردد. لذا در این مقاله تلاش شده است تا با استفاده از تعلیق نخ بیکار در زمان وقوع ربایشهای ناموفق متوالی در زمانبند ربایش کار، میانگین دما و مصرف انرژی پردازندهی چندهسته¬ای کاهش داده شود. راهکار پیشنهادی ما حاوی یک الگوریتم زمانبندی ربایش کار جدید است که با بهبود در فرآیند ربایش کار، دمای تولیدی و مصرف توان پردازنده چندهستهای را کاهش میدهد و ممکن است بهبود زمان اجرای برنامههای موازی را به همراه داشته باشد. در آزمایش بر روی سیستم واقعی، در بهترین نمونه از اجرای برنامههای محک موازی کاهش چشمگیر دما و مصرف انرژی پردازنده چندهستهای همراه با بهبود کارایی مشاهده شد به طوری که مصرف انرژی 16 و کارایی 5/2 درصد بهبود داشتند و دما در حدود 7/3 درجه سانتیگراد کاهش یافت.
|
||
محمد معصومی, سامان سیادتی, محمد جعفر تارخ, مهدی سید هاشمی, اصغر پورحسن
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با افزایش بیسابقه در تقاضاها و انتظارات از سرویسها و برنامههای هوشمند مبتنی بر رایانش ابری، نیاز به داشتن ابزارهای پیشرفتهتری که بتوانند به صورت موثرتر، کارایی این سرویسها را ارزیابی کنند و دیدگاههای تخصصیتری را بهمنظور ارتقاء طراحیها و پیادهسازیها فراهم نمایند، زیاد است. بنابراین برای ارزیابی تخصصی و دقیق یک مرکز داده هوشمند که متعاقبا افزایش انعطاف پذیری را در استفاده از منابع موجود برای برنامههای کاربردی مبتنی بر رایانش ابری به ارمغان میآورد ما نیاز به قالب های شبیهسازی شده ای داریم که برای ارزیابی کارایی یک مرکز داده مبتنی بر رایانش ابری بسیار ضروری هستند. این قالبهای شبیهسازی شده نیاز هست که قابلیت توسعه پذیری داشته و به اندازه کافی متنوع باشند که بتوانند هر نوع نیازمندی را پوشش دهند و همچنین به قدر کافی ساده برای استفاده و مدیریت باشند. سربارهای متحمل شده به منظور تامین اهداف ضروری، مستقیما بر روی کارایی یک چارچوب تاثیرگذار است. بنابراین کاهش سربارها باید قسمتی از امکانات برجسته و مهم باشند. دراین مقاله ما مدل مرجعی را که تلاش میکند تا چنین نیازمندیهایی را تأمین کند در حین اینکه به سربارها نیز اشاره میکند را ارائه میدهیم. ما ضرورت استفاده از مفهوم خارج از قفسه را در اجزاء نرمافزاری مطرح میکنیم و همچنین نتایج کارایی بهتر را در پیادهسازی قالب مطرح شده خود ارائه میدهیم.
|
||
بابا علی صفری, علی جلیلوند, بهزاد اکبری
|
بیست و دومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
کمپلکس پروتئینی گروهی از پروتئینها هستند که نقش مهمی در فرایندهای زیستی دارند. با توجه به نقش کمپلکسهاي پروتئيني در انجام بسياري از عملکردهای سلولي موجودات زنده، کشف آنها ميتواند به درک بهتر فرآيندهاي سلولي و توسعه کاربردهاي مبتني بر مهندسي زيستي منجر شود. ازاینرو یکی از چالشبرانگیزترین مسائل موجود در محاسبات زیستی تشخیص کمپلکسهای پروتئینی در شبکههای برهمکنش پروتئین-پروتئین (PPI) است. بیشتر روشهای محاسباتی موجود مبتنی بر این باور طراحیشدهاند که نواحی متراکم در شبکه PPI ممکن است مطابقت بیشتری با کمپلکسهای پروتئینی داشته باشند. از طرفی کمپلکسهای پروتئینی پراکنده تقریباً یکسوم کمپلکسهای ارزیابی را تشکیل میدهند، که در روشهای محاسباتی ذکرشده نادیده گرفته میشوند. بنابراین در این پژوهش یک روش دومرحلهای برای تشخیص هر دو نوع کمپلکسهای پروتئینی، متراکم و پراکنده در شبکه تعاملی پروتئینی پیشنهادشده است. در مرحله اول، هستهها را که بهعنوان قلب کمپلکسهای پروتئینی است تشخیص داده میشود و سپس افزونهها را بر اساس معیار تفاوت تعداد یالهای درون ماژولی و بین ماژولی و توزیع درجه، به هسته اضافه میشود. ارزیابی کارایی روش پیشنهادی و مقایسه با روشهای قبلی مانند MCODE، DPClus، ADHAC و COACH بر روی شبکه برهمکنش پروتئینی مانند DIP نشاندهندهی عملکرد بهتر در تشخیص کمپلکسهای پروتئینی متراکم و پراکنده است.
|
||
غلامرضا ملکی, علیرضا کرمی, حسن ورمزیار
|
کنفرانس فناوری اطلاعات در مدیریت شهری
|
توسعه پایدار از جمله مفاهیمی است که در دهه اخیر موضوع بسیاری از مطالعات در حوزه های گوناگون قرار گرفته است.لزوم بکارگیری اهرم های اساسی توسعه پایدار در طراحی و تبیین خطی مشی راهبردی نهادهای تصمیم گیری در سطوح مختلف ،تجدید نظر ساختار شکنانه ای را در تعاریف معمول باعث گردیده است که این خود تبعات گوناگونی را به همراه داشته است.این امر بالاخص در تعاریف تسعه شهری نمود ویژه ای یافته است .به گونه ای که سرعت تغییرات در این حوزه به واسطه برخورداری از شاخصه های منحصر بفرد از شتاب بالایی بهره مند بوده است.شدت تاثیرات رویکرد فوق الذکر بحدی است که توفیق یا عدم توفیق در پیاده سازی مفاهیم توسعه پایدار در روند توسعه شهری به معیار غیر قابل انکاری در سنجش کیفیت یا قابلیت سکونت شهرها بدل گشته است.از این رهگذر شناخت دلایل توفیق تجارب موفق در کنار بررسی موانع پیش روبا رویکردی آسیب شناسانه از اهمیتی والا برخوردار می باشد.
|
||
اردلان پویابهار, عباس حیدرنوری
|
کنفرانس فناوری اطلاعات در مدیریت شهری
|
سالهاست تاکسیها، به عنوان عضوی جدایی ناپذیر از سیستم حمل و نقل شهری، بخش قابل توجهی از بار سفرهای روزانهی شهری را به دوش میکشند. اختصاص درخواستها به تاکسیها مسألهای است که سیستمهای تاکسیرانی سنتی به علت عدم توانایی در هماهنگی تاکسیها و بزرگی مقیاس کار، علی الخصوص در کلان شهرهایی مانند تهران، همواره با آن دست و پنجه نرم میکنند. همچنین عدم توازن عرضه و تقاضا ناشی از عدم هماهنگی در سیستم، منجر به اتلاف ظرفیت تاکسیها در یک منطقه و صف طولانی مسافرین در منطقهای دیگر شده و در نهایت نارضایتی را برای هر دو طرف به همراه دارد. امروزه با بهرهوری از فناوریهای جدید مانند GPS و سهولت در متصل کردن تاکسیها به شبکه، در سیستمهای تاکسیرانی هوشمند میتوان به اطلاعات زیادی از جمله مکان و وضعیت تاکسیها، شرایط ترافیکی، تعداد و مکان درخواستهای سفر به صورت لحظهای دسترسی داشت. دسترسی به این اطلاعات امکان کنترل و راهبری هوشمند تاکسیها را در مقیاس بزرگ فراهم کرده و حل مشکلاتی از قبیل عدم توازن عرضه و تقاضا، عدم استفاده بهینه از ناوگان و در نتیجه اتلاف وقت و درآمد پایین رانندگان را ممکن میسازد. در این مقاله به بررسی روشهای ارائه شده تا کنون، مقایسه و بیان کاستیهای آنها میپردازیم.
|
||
فرزین کریمی, سید حسین خواسته
|
کنفرانس فناوری اطلاعات در مدیریت شهری
|
امروزه در اکثر کشورهاي پيشرفته دنيا طيف گستردهاي از سيستمهاي حمل و نقل عمومي، از جمله مترو، راهآهن، اتوبوسهاي شهري، سيستم کنترل ترافيک و زيرساختهاي مشابه از سيستمهاي کنترل نظارتي و اکتساب دادهها و يا اسکادا (SCADA) بمنظور کنترل و مديريت استفاده ميکنند. اين سيستمهاي جامع پس از جمع آوري اطلاعات اندازهگيري شده توسط سنسورها و دادههاي عملياتي از فيلدها، اقدام به پردازش و نمايش اين اطلاعات و همچنين واگذاري فرمان کنترلي به تجهيزات محلي و راه دور ميکنند.
براي چند دهه، سيستمهاي SCADA در پشت صحنه عمل ميکردند و اقدامات انجام شده توسط آنها براي عموم ملموس نبوده است، اما اخيرا و پس از آگاهي رسانيها در مورد حملات سايبري که در اين زمينه اتفاق افتاده است، براي اکثريت شناخته شده است. اين سيستمها گنجينه عظيمي از اطلاعات محرمانه را شامل ميشود که دولتهاي متخاصم، رقبا، گروههاي تروريستي، کارمندان ناراضي و ديگر مزاحمان مخرب بخوبي از اين موضوع مطلع هستند و همين امر ضرورت توجه به امنيت در سيستمهاي اسکادا را پررنگتر ميسازد. هدف از سيستمهاي کنترل و ارتباط حمل و نقل معمولي تسهيل عمليات نظارت، کنترل و جمع آوري دادهها از انواع مختلف تجهيزات است. تجهيزاتي که توسط يک مرکز کنترل حمل و نقل نظارت ميشوند ممکن است شامل تعداد زيادي از عمليات قرار گيرند که از جمله آنها ميتوان به کنترل وسيله نقليه و برنامهريزي براي آن، کنترل برق، کنترل تهويه مطبوع، نظارت بر پمپ، تشخيص نفوذ، و مواردي از اين قبيل اشاره کرد.
به منظور پوشش اهداف تعيين شده در اين زمينه، اقدامات کنترلي و ارتباطاتي ميبايست با اقدامات نظارت يا مانيتورينگ و کنترل، به يک يا چند سيستم ترکيب شوند. سيستمهايي که معمولا در يک محيط حمل و نقل پيدا ميشوند ممکن است شامل کنترل قطار، نظارت بر خودرو، قدرت کشش، کنترل تهويه مطبوع، SCADA، مجموعه کرايه، تلويزيون مدار بسته (CCTV)، مديريت فيبر نوري و انواع مختلف ديگر از سيستمهاي ارتباطي ميباشد. نيازمنديهاي امنيتي را کنترل و ارتباطات بسته به نوع تجهيزات در حال کنترل شده و همانند زير ساختهاي سيستم واقعي ميتواند متفاوت باشد. به همين دليل، نياز به توجه تيم امنيت در سيستمها، تجهيزات و قابليتها به منظور تعيين مرزهاي امنيتي ميباشد. از اين رو، اين بخش سيستمها و اتصال عملکردي بين سيستمها و تجهيزات را به منظور اطمينان از وجود مسائل امنيتي شناسايي ميکند. اين مسئله در هنگام برخورد با امنيت سايبري بسيار اهميت پيدا ميکند.
|
||
یاور عابدی, محمد مهدی گیلانیان صادقی
|
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
پیشرفتهای اخیر در فنآوری اطلاعات منجر به ایجاد تکنولوژی جدیدی به نام اینترنت اشیاء شده است. همچنین افزایش قیمت بهداشت و درمان در سراسر جهان خواستار تحول در مراقبتهای سلامت افراد شده که با توجه به نیازهای جدید، سیستم بهداشت و درمان مبتنی بر اینترنت اشیاء بهوجود آمده است. در این کاربرد بیشترین نگرانی مربوط به امنیت و حفظ حریم خصوصی افراد میباشد که در جهت رفع این نگرانیها از پروتکل امنیتی DTLS استفاده میشود. در این مقاله یک روش جدید سبک وزن مبتنیبر پروتکل DTLS پیشنهاد شده است که با استفاده از مکانیزمهای کمحجمسازی در بخش دستتکانی و سرآیند این پروتکل از طریق کاهش اندازه پیام ارسالی به میزان 28 درصد، توانسته است مشکلات مراحل زمانبر این پروتکل را حل کند. شبیهسازی و ارزیابی روش پیشنهادی نشان از کاهش زمان پردازش و ارسال پیام، مصرف انرژی و حافظه میباشد.
|