فهرست مطالب

نشریه فناوری اطلاعات و ارتباطات ایران
سال دهم شماره 35 (بهار و تابستان 1397)

  • تاریخ انتشار: 1397/06/10
  • تعداد عناوین: 6
|
  • پیمان معلم*، مهرداد صادق حریری، مهدی هاشمی صفحات 1-14

    علی رغم موفقیت الگوریتم رقابت استعماری (ICA) در حل مسایل بهینه سازی، این الگوریتم کماکان از به دام افتادن مکرر در کمینه محلی و سرعت پایین همگرایی رنج می برد. در این مقاله، نسخه جدیدی از این الگوریتم، به نام رقابت استعماری آشوبی متعامد اصلاح شده (COICA)، پیشنهاد می شود. در سیاست جذب نسخه پیشنهادی، هرمستعمره از طریق تعریف بردار متعامد نوینی، فضای حرکت به سمت استعمارگر را جستجو می کند. همچنین احتمال انتخاب امپراطوری های قدرتمند، از طریق تابع توزیع بولتزمان تعریف شده و عمل انتخاب از طریق روش چرخ رولت انجام گرفته است. از الگوریتم پیشنهادی برای آموزش شبکه عصبی پرسپترون چند لایه (MLP) جهت طبقه بندی مجموعه داده های استاندارد، از جمله یونسفر و سونار استفاده شده است. برای ارزیابی عملکرد این الگوریتم و بررسی میزان تعمیم پذیری شبکه عصبی آموزش دیده با نسخه پیشنهادی، از روش اعتبارسنجی متقابل K-Fold استفاده شده است. نتایج بدست آمده از شبیه سازی ها، کاهش خطای آموزش شبکه و همچنین بهبود تعمیم پذیری الگوریتم پیشنهادی را تایید می کند.

    کلیدواژگان: الگوریتم رقابت استعماری آشوبی متعامد، شبکه عصبی پرسپترون چند لایه، طبقه بندی داده
  • بهاره اسدی*، میدیا رشادی، احمد خادم زاده، مصطفی کرباسی صفحات 15-26

    تعداد زیادی از هسته های پردازشی که در داخل یک تراشه تجمیع شده اند سرعت رشد بالایی را دارند، شبکه های روی تراشه ی نوری یکی از روش های ساده برای حل مشکل آدرس دهی در بین شبکه های درون اتصالی حجیم می باشد به همین دلیل در آینده تراشه های چند پردازنده ای با کارآیی و پهنای باند بالا نیاز خواهد بود. شبکه های روی تراشه ی نوری به عنوان نسل جدیدی از شبکه های روی تراشه مطرح شدند که تمامی محدودیت های این نوع از شبکه ها را رفع کرده و دارای مزایای زیادی از جمله پهنای باند ارتباطی بالا، تاخیر انتقال کم و توان مصرفی پایین می باشد. از طرفی شبکه های روی تراشه ی نوری دارای چالش هایی است که یکی از مهمترین آن ها مسیریابی داده های نوری در بستر لایه ی نوری است زیرا نحوه انتخاب مسیر بر روی عامل اتلاف نوری تاثیرگذار است. در این مقاله، الگوریتم های مسیریابی عاری از بن بست مدل های چرخشی تطابقی، سوییچینگ مداری و الگوهای ترافیکی مختلف برای کاهش اتلاف نوری در لایه ی نوری با در نظر گرفتن مسیریاب بدون انسداد 5 درگاهه و همبندی دو بعدی توری یا مش ارایه خواهد شد. در آخر نتایج بدست آمده از شبیه سازی را با روش های مشابهی مانند الگوریتم مبتنی بر بعد XY مقایسه کرده و بهبودهای بدست آمده را بررسی می نماییم.

    کلیدواژگان: اتلاف نوری، الگوهای ترافیکی، مدل های چرخشی، مسیریاب
  • ستار هاشمی*، شهروز ستوده صفحات 27-42

    امروزه خانه هوشمند به عنوان یکی از کاربردهای اصلی و رو به رشد اینترنت اشیاء محسوب می شود که راحتی، امنیت، کاهش مصرف انرژی و هزینه های زندگی را به همراه دارد. در کنار مزایا و محاسنی که این فناوری به ارمغان آورده است مسئله امنیت و حریم خصوصی به یکی از نگرانی های عمده تبدیل شده است که نیاز به توجه جدی دارد. معماری مرجع IoT-A باهدف بررسی پروتکل ها و منابع موجود ، حصول اطمینان از سازگاری اشیاء و پروتکل های ارتباطی و همچنین ارایه راه کاری جامع برای کاربردهای مختلف اینترنت اشیا پایه گذاری شده است . این مقاله باهدف قرار دادن چالش امنیت در اینترنت اشیا و خانه های هوشمند، با استفاده از معماری مرجع IoT-A سعی در ارایه یک چارچوب کلی جهت بهبود امنیت در کلیه سطوح طراحی، اجرا و استفاده از تجهیزات و پروتکل ها دارد. در این مقاله از اصطلاح چارچوب امنیتی برای شناسایی مجموعه فناوری ها، سازوکارها، نرم افزارها و مولفه های موردنیاز برای تامین مجموعه ای از نیازهای امنیتی استفاده شده است. این مقاله پس از بررسی و نگاشت آسیب پذیری ها و تهدیدات در مدل کاربردی معماری، یک چارچوب امنیتی بهبودیافته نسبت به چارچوب استاندارد معماری مرجع ارایه می کند. بر اساس ارزیابی نظری انجام شده، چارچوب جدید که با اضافه شدن دو مولفه مدیریت تهدیدات و آسیب پذیری ها و مدیریت زمینه و انجام برخی تغییرات در مولفه صدور مجوز شکل گرفته، الزامات امنیتی خانه ی هوشمند را تا حد قابل قبولی برآورده کرده و به میزان مناسبی درجه امنیت و حفظ حریم خصوصی خانه هوشمند مبتنی بر معماری اینترنت اشیاء IoT-A را ارتقاء می بخشد .

    کلیدواژگان: خانه هوشمند، اینترنت اشیاء، امنیت و حریم خصوصی، معماری امنیت
  • رضا ملکی*، شهرام محمدی صفحات 43-56

    تشخیص دست نوشته از روی کاغذ، صفحه نمایش و یا در هوا از چالش هایی است که در بینایی ماشین وجود دارند. تشخیص نوشتار هوایی به خاطر سه بعدی بودن دارای چالش های زیادی است. در این کار تحقیقی تشخیص ارقام فارسی در نوشتار هوایی مدنظر است که در آن کاربر ارقام صفرتا نه را در مقابل حس گر کینکت انجام می دهد و حس گر از روی اطلاعات عمق قادر به تشخیص ارقام خواهد بود. برای جداسازی دست و نوک انگشت از روش خوشه بندی k-means خودکار، برای استخراج ویژگی از روش تغییر علامت شیب خط پیشنهادی و جهت تشخیص ویژگی از دسته بند مدل مارکوف مخفی (HMM) استفاده می گردد. دقت تشخیص سیستم پیشنهادی برای ارقام فارسی با دیتابیس محلی بااعتبار سنجی متقابل 10 برابری 96 درصد است. سامانه پیشنهادی با چندین کار مشابه مقایسه گردید که نتایج نشان می دهند که سامانه پیشنهادی به صورت نسبی بهتر از سامانه های تحت مقایسه کار می کند.

    کلیدواژگان: حس گر کینکت، تصویر عمق، تغییرات علامت شیب خط، مدل مارکوف مخفی
  • اسداللهشاه بهرامی*، رامین رفیع زاده کاسانی، حسین پوریوسفی درگاه صفحات 57-74

    اطلاعات و حفاظت از آن یکی از ارکان مهم بقای سازمانهای امروزی است از اینرو دستاوردهای مطالعاتی سیستم مدیریت امنیت اطلاعات (ISMS)، حفاظت از اطلاعات را در سه مفهوم خاص محرمانه بودن اطلاعات، صحت وجامعیت اطلاعات و در دسترس بودن اطلاعات تعریف می کند و بسیاری از شکست های پیاده سازی ISMS را ریشه در مسایل سازمانی و بی توجهی به وضعیت آمادگی سازمان قبل از پیاده سازی آن میداند. لذا ارزیابی وضعیت و اولویت بندی مخاطرات امنیت اطلاعات و ایجاد دید کلی و سلسله مراتبی از آن، در استقرار موفق سیستم امنیت اطلاعات حایز اهمیت است. اما به لحاظ ابعاد و آثار و علل متعدد مخاطرات امنیت و با توجه به تعدد شاخصها و پارامترهای تاثیر گذار پیاده سازی ISMS، لزوم استفاده از مدلهای تصمیم گیری چند شاخصه را در ارزیابی و رتبه بندی آنها مطرح می نماید. در این پژوهش تلاش شده است عوامل موثر بر سیستم مدیریت امنیت اطلاعات را  به دو گروه عوامل نرم و سخت طبقه بندی  نموده و به منظور رتبه بندی دقیق و تمرکز بیشتر علی الخصوص در شرایط عدم قطعیت که در ذات اخذ تصمیمات انسانی است، به روش تحلیل سلسله مراتبی فازی (FAHP) اقدام گردید. بر این اساس و به کمک پرسشنامه به جهت کمی نمودن نتایج از نظرات خبرگان فن شامل خبرگان دانشگاهی، مدیران و کارکنان بخش فناوری اطلاعات شعب تامین اجتماعی استان گیلان به عنوان مطالعه موردی این پژوهش استفاده شده است. نتایج حاصل نشان می دهد، عوامل نرم شامل عوامل مدیریتی و فرهنگی/ اجتماعی نسبت به عوامل سخت شامل عوامل مالی و فنی/ فناورانه درسیستم مدیریت امنیت اطلاعات از اهمیت بیشتری برخوردار بوده و عوامل مدیریتی نسبت به سایر عوامل نرم و همچنین عوامل فنی/ فناورانه نسبت به سایر عوامل سخت دارای بیشترین اهمیت هستند.

    کلیدواژگان: امنیت اطلاعات، سیستم مدیریت امنیت اطلاعات، فرآیند تحلیل سلسله مراتبی فازی، عوامل نرم، عوامل سخت
  • محرم منصوری زاده*، مهدی سخائی نیا، نرگس نعمتی فرد صفحات 75-88
    با توسعه وب 2 و شبکه های اجتماعی، مشتریان و کاربران نظرهای خود را درباره ی محصولات مختلف با یکدیگر به اشتراک می گذارند. این نظرها به عنوان یک منبع ارزشمند، جهت تعیین جایگاه کالا و موفقیت در بازاریابی، می تواند مورد استفاده قرار گیرد. استخراج نواقص گزارش شده از میان حجم زیاد نظرهایی که توسط کاربران تولید شده از مشکلات عمده این زمینه تحقیقاتی است. مشتریان و مصرف کنندگان با مقایسه محصولات تولیدکنندگان مختلف نقاط قوت و ضعف محصولات را در قالب نظرهای مثبت و منفی بیان می نمایند. طبقه بندی نظرات بر اساس واژگان حسی مثبت و منفی در متن نظر به اسناد حاوی گزارش نقص و فاقد آن نتیجه درست و دقیقی در پی ندارد. چون گزارش نواقص صرفا در نظرات منفی صورت نمی گیرد. ممکن است که مشتری نسبت به یک کالا حس مثبتی داشته باشد و با این حال در نظر خود یک نقص را گزارش نماید. بنابراین چالش دیگر این زمینه تحقیقاتی طبقه بندی درست و دقیق نظرات است. برای حل این مشکلات و چالش ها، در این مقاله روشی موثر و کارا برای استخراج نظرهای حاوی گزارش نقص محصول از نظرهای آنلاین کاربران ارایه گردیده است. بدین منظور طبقه بند جنگل تصادفی برای تشخیص گزارش نقص و تکنیک بدون ناظر مدل سازی موضوعی تخصیص پنهان دیریکله را برای ارایه ی خلاصه ای از گزارش نقص بکار گرفته شدند. برای تحلیل و ارزیابی روش پیشنهادی از داده های وب سایت آمازون استفاده شده است. نتایج نشان داد جنگل تصادفی حتی با تعداد کم داده های آموزشی عملکرد قابل قبولی برای کشف گزارش نقص دارد. نتایج و خروجی های استخراج شده از اسناد حاوی گزارش نقص، شامل خلاصه ی گزارش نقص جهت سهولت در تصمیم گیری تولید کننده گان، یافتن الگوهای وجود گزارش نقص در متن به صورت خودکار و کشف جنبه هایی از محصول که بیشترین گزارش نقص مربوط به آنها می باشد، نشان دهنده توانایی روش تخصیص پنهان دیریکله است.
    کلیدواژگان: تشخیص گزارش خرابی، نظر کاوی، تحلیل حسی، تحلیل نظر کاربران، متن کاوی
|
  • Payman Moallem* Pages 1-14

    In spite of the success of the imperialist competitive algorithm (ICA) in solving optimization problems, this algorithm still suffers from frequent entrapment in the local minimum and low rate convergence. In this paper, a new version of this algorithm, called the modified chaotic orthogonal imperialist competitive algorithm (COICA), is proposed. In the absorption policy of our proposed version, each colony searches the space of movement toward to imperialist through the definition of a new orthogonal vector. The probability of choosing powerful empires is also defined through the Boltzmann distribution function and selection is done through the roulette wheel method. The proposed algorithm is used to training of multilayer perceptron neural network (MLP) to classify standard data sets, including ionosphere and sonar. The K-Fold cross validation method was used to performance evaluation of this algorithm and generalizability assessment of the trained neural network with the proposed version. The results obtained from the simulations confirm reduction of neural network training error and generalizability improvement of our proposed algorithm.

    Keywords: Chaotic orthogonal imperialist competitive algorithm, multilayer perceptron neural network, data Classification
  • Bahareh Asadi* Pages 15-26

    Many of processing cores integrated on chip have high speed; Photonic Network-on-Chips is one of the simple methods to solve addressing problem in huge interconnection networks. For this reason, multiprocessing chips with high performance and high bandwidth are needed in future. Photonic Network-on-Chips is a new generation of Network-on-Chip which can solve the traditional networks limitations and has many advantages such as high communication bandwidth, low transfer latency and power consumption. On the other hand, Photonic Network-on-Chips has many challenges. Routing photonic data on photonic layer is one of the important challenges, because the path selection has influence to optical loss factor. In this paper, deadlock free adaptive turning models routing algorithm, circuit switching and different traffic pattern to reduce optical loss on photonic layer with 5port deadlock free router and 2-D Mesh topology is proposed. Finally, we compare our simulation result with similar algorithm such as dimension order XY routing algorithm and the resulted improvement is shown.

    Keywords: Optical loss, Traffic patterns, Turning models, Router
  • Shahrouz Sotoudeh*, Sattar Hashemi Pages 27-42

    Nowadays, smart home is considered one of the most important applications of the Internet of Things (IoT) which provides efficiency, home security, energy & cost saving to everyone’s life. Despite the advantages of this technology, privacy and security concerns require more considerations. IoT-A is considered in this paper as a reference architecture that follows evaluating protocols, making sure from the consistency of things and protocols, and providing a comprehensive solution for different applications of IoT. This paper works on IoT-A and targets this challenge in IoT and smart home, and proposes a security architecture to improve security in all levels including design, implementation, and protocols. This paper uses the term Security Framework as a way to identify all technologies, procedures, software, and other components for providing security in smart homes. At first, this paper studies all vulnerabilities and threats of the reference architecture, and then propose an improved model to satisfy all security requirements. The proposed model reasonably satisfies all security and privacy requirements of smart homes based on IoT-A.

    Keywords: Smart Home, Internet of Things, Security, Privacy, Security Architecture
  • Reza Maleki* Pages 43-56

    Recognition of hand writing on paper, on display or on air is an important challenge in computer vision. Air-writing recocognition is especially difficult due to three dimentionality of space. In this research work the aim is recognizing persian digits which are written in air in front of a Kineckt sensor using a fingertip and the sensor can detect the digit using its depth image. For hand and fingertip segmentation we use K-means algorithm. To extract the features we use a novel method called slope variation detection, and to classify the features Hidden Markov Models (HMM) is used. Recognition rate of Persian digits using a local database with 10 times mutual validation is 96%. This novel method was compared with some other similar methods in the literature . The results confirm relative priority of the proposed method.

    Keywords: Kineckt sensor, Depth image, slope variation detection, Hidden Markov Model
  • Asadollah Shahbahrami* Pages 57-74

    ISMS is not a standalone concept. It has its derivatives from various different international bodies and standards, Included ISO 17799/BS17799 - ISO17799 which are for the IT security industry, and ISO 9000 which is for the TQM industry. Effective factors on ISIM are classifiable as two general categories of soft and hard. Analyzing the current security conditions of information and a detailed overall view of it is essential to practically stabilize a successful ISMS. Thus, the project’s main goal is to identify and prioritize the effective parameters to reach a better stage of planning and focus.The Statistical society of this study is academic experts, managers, and employees of IT department. In this study, the social security organization (SSO) branches in the province of Guilan is case study, and FAHP is used for analyzing the data. The results showed that soft factors, i.e., management, cultural & social factors, are more important than hard factors, i.e., technical, technological & financial factors, in ISMS, and management factors are also most important than the two other factors, ie cultural & social factors.

    Keywords: Information security, Information Security Management System (ISMS), Fuzzy Analytic Hierarchy Process, Soft factors, hard factors
  • Muharram Mansoorizadeh*, Mehdi Sakhaei Nia, Narges Nematifard Pages 75-88
    With the advent of web 2.0 and social networks users and consumers share their opinions and thoughts about various products and services. It is very important for producers and vendors to capture and analyze these user generated contents and extract information such as pros and cons of their products as compared to products from competitors. Negative opinions and criticizing reviews help vendors to enhance their products or services and, hence improve their market shares. This research aims to extract opinions and reviews containing a report of failure or weakness in a product. A random forest initially classifies and filters opinion texts potentially containing a fault report. Later, an LDA (latent Dirichlet allocation) based topic modeler summarizes the reports by their source and severity. Experiments over a reasonably large set of reviews from Amazon web site reveal that random forests trained with as small set of labeled samples performs well in detecting failure cases. Summary results by LDA conceptually groups different failure types and identifies their sources and, as a byproduct, suggests widely used textual patterns in fault reports.
    Keywords: : fault report detection, user review analysis, opinion mining, sentiment analysis, text mining