فهرست مطالب

مجله رایانش نرم و فناوری اطلاعات
سال دوازدهم شماره 1 (Spring 2023)

  • تاریخ انتشار: 1402/03/01
  • تعداد عناوین: 6
|
  • علیرضا سردار، ناصر مهرشاد*، سید محمد رضوی صفحات 1-10

    اکثر روش های کاهش رنگ در تصاویر که مبتنی بر خوشه بندی تصویر در یک فضای رنگی سه بعدی ، هزینه های محاسباتی بسیار بالایی به خصوص برای تصاویر در اندازه های بزرگ دارند. در این مقاله یک روش جدید تطبیقی برای کاهش سریع رنگ ارایه شده است که از نظر محاسباتی مستقل از اندازه تصویر است و عمق پیکسل را از 24 بیت (که برای نشان دادن مقادیر سه گانه رنگ در اغلب مدلهای RGB  سخت افزار محور استفاده می شود) به حداکثر 15 بیت کاهش می دهد. برای دستیابی به این هدف با معرفی یک تابع هزینه ترکیبی جدید و با استفاده نسخه اصلاح شده GSA (که PABH-GSA نامیده می شود)، یک رویکرد بین بندی تطبیقی هیستوگرام ایجاد شده است. هرچند دقت بازرقومی سازی مکعب رنگ در رویکرد بین بندی هیستوگرام در مقایسه با روش خوشه بندی داده های سه بعدی کمتر است، اما کاهش قابل توجهی هزینه محاسباتی را به دنبال دارد. در این مقاله ضمن استفاده از این مزیت به دنبال کاهش خطای بازرقومی سازی با استفاده از بین بندی تطبیقی مولفه های رنگ RGB هستیم. علیرغم کاهش قابل توجه در عمق پیکسل، رویکرد کاهش رنگ پیشنهادی، به دلیل کاهش تطبیقی رنگ تصاویر، منجر به کاهش رنگ مناسب برای طیف گسترده ای از تصاویر می شود.

    کلیدواژگان: هوش جمعی، الگوریتم جستجوی گرانشی، کاهش رنگ، بین بندی تطبیقی هیستوگرام
  • الهام مریدی، حمید براتی* صفحات 11-19

    شبکه موردی بین خودرویی (VANET)، یک زیر کلاس از شبکه موردی متحرک (MANET)و یک روش نوید بخش جهت سیستم های حمل و نقل هوشمند (ITS) است. پروتکل های VANET به دلیل تغییرات پویای توپولوژی و پیوندهای متقارن شبکه با چالش های بزرگی روبرو هستند. یک مکانیسم مسیریابی مناسب و موثر به استقرار و گسترش موفقیت آمیز شبکه های موردی بین خودرویی کمک می کند. وظیفه مسیریابی داده ها از گره منبع به ایستگاه پایه یک مسیله مهم در VANET است. یکی از روش های مسیریابی کارآمد در این شبکه ها، مسیریابی جغرافیایی است. در این نوع مسیریابی، وسایل نقلیه مناطق ویژه در یک گروه چند مرحله ای قرار می گیرند تا از پخش بسته ها جلوگیری کنند. در این مقاله، پروتکل مسیریابی جغرافیایی بین خودرویی با منطق فازی که F-IVG نامیده می شود، بهبود یافته است. در پروتکل پیشنهادی، ما از منطق فازی برای انتخاب پیوندی با بیشترین زمان انقضاء لینک استفاده کردیم و احتمال چگالی را برای جلوگیری از پخش مجدد بسته تنظیم می کنیم. در پروتکل مسیریابی پیشنهادی از پارامترهای موثری مانند مسافت، جهت و سرعت برای یافتن گره گام بعدی استفاده شده است. نتایج شبیه سازی نشان داده است که پروتکل پیشنهادی نسبت تحویل بسته بالاتر،تعداد بسته از دست رفته کمتر و تاخیر انتها به انتهای کمتری دارد.

    کلیدواژگان: شبکه موردی بین خودرویی، مسیریابی جغرافیایی، IVG، منطق فازی
  • امین هاشمی، محمدباقر دولتشاهی*، حسین نظام آبادی پور صفحات 20-28

    برای بهبود الگوریتم های انتخاب ویژگی، روش های شورایی مورد استفاده قرار می گیرند. در این رویکردها نتایج چندین روش انتخاب ویژگی با هم ترکیب می شوند تا مجموعه ویژگی نهایی حاصل شود. انتخاب ویژگی شورایی بر اساس این حقیقت است که تنوع روش های انتخاب ویژگی بهتر از تنها یک روش عمل می کند. هر الگوریتم انتخاب ویژگی ممکن است یک اپتیموم محلی را در فضای ویژگی ها در نظر بگیرد. در نتیجه روش های انتخاب ویژگی شورایی برای حل این مشکلات مورد استفاده قرار می گیرند. در این مقاله ما یک الگوریتم انتخاب ویژگی شورایی بر اساس رتبه دهی مبتنی بر مفهوم غلبه پارتو برای بهبود دقت دسته بندی روش های انتخاب ویژگی شورایی حاضر و روش های پایه انتخاب ویژگی ارایه داده ایم. این روش با استفاده از یک فرآیند بهینه سازی دو هدفه و مفهوم فاصله ازدحام، ویژگی ها در این فضا و در نظر گرفتن میزان همبستگی با برچسب کلاس و نیز افزونگی هر ویژگی به رتبه دهی آنها می پردازد. ما این روش را با روش های انتخاب ویژگی شورایی جدید و الگوریتم های پایه انتخاب ویژگی مقایسه کرده ایم. نتایج نشان دهنده برتری روش در معیار دقت دسته بندی است و همچنین در زمان کوتاه تری نسبت به سایر روش ها اجرا می شود.

    کلیدواژگان: انتخاب ویژگی شورایی، فاصله ازدحامی، بهینه سازی دو هدفه، رتبه دهی مبتنی بر مفهوم غلبه پارتو
  • شهریار محمدی*، مهدی باباگلی صفحات 29-40

    گسترش فن آوری های اینترنتی طی دهه های گذشته به وابستگی فعالیت های کاربران در فضای مجازی به خدمات ارایه شده توسط شبکه های رایانه ای منجر شده است. در این فضا سیستمی به نام سیستم تشخیص نفوذ(IDS) وجود دارد که ترافیک شبکه را برای تشخیص رفتارهای غیرطبیعی و همچنین فعالیتهای ناهنجاری کنترل می کند. استحکام و کارآیی زمان IDS به عنوان یک مسیله اساسی در شبکه ها در نظر گرفته می شود. در این مقاله ، مدل جدیدی مبتنی بر الگوریتم های فرا اکتشافی برای شناسایی بسته های غیر طبیعی به کار گرفته شده است. به منظور توسعه استراتژی با کارایی بالا از موارد ذیل استفاده شده است:  یک مجموعه داده مرجع (NSL-KDD) ، روش انتخاب ویژگی با دقت بالا و چهار الگوریتم فرا اکتشافی. این مجموعه داده شامل 150490 بسته نرمال و غیر طبیعی است که از یک شبکه نظامی ضبط شده است و 16 ویژگی مهم با استفاده از روش انتخاب ویژگی wrapper از این مجموعه داده استخراج می شوند. روش انتخاب ویژگی ذکر شده از روش Naïve-Bayesian برای ارزیابی زیر مجموعه های ویژگی استفاده می کند. پس از فرآیند انتخاب ویژگی ، از چهار الگوریتم فرا اکتشافی برای تشخیص ناهنجاری در اتصالات شبکه استفاده می شود. پارامترهای تابع هزینه (ترکیب رگرسیون غیر خطی و سیگمویید) با استفاده از الگوریتم های فرا اکتشافی بهینه می شوند. نتایج به دست آمده نشان می دهد که الگوریتم رقابت استعماری از لحاظ دقت نسبت به سایر الگوریتم های فرا اکتشافی بهتر است و همچنین همگرایی قابل قبولی جهت پیدا کردن جواب بهینه دارد.

    کلیدواژگان: امنیت شبکه، سیستم تشخیص نفوذ، فرا اکتشافی، بیزین، رگرسیون غیر خطی، تابع سیگموئید
  • جعفر پرتابیان، کرم الله باقری فرد*، وحید رافع، حمید پروین، صمد نجاتیان صفحات 41-51

    تکنیک وارسی مدل، روشی رسمی و موثر جهت تایید سیستم های نرم افزاری  است که با تولید  و بررسی همه حالت های  ممکن مدلی از سیستم نرم افزار به تحلیل آن می پردازد. چالش اساسی وارسی مدل در سیستم های پیچیده و بزرگ که دارای فضای حالت گسترده و یا نامحدود می باشند، مشکل انفجار فضای حالت (کمبود حافظه در تولید همه حالت های ممکن) است. الگوریتم جنگل تصادفی  که قادر به کشف دانش است با انتخاب تعداد محدودی مسیر امیدبخش به مقابله با این مشکل می پردازد. درروش پیشنهادی، ابتدا مدل کوچکی از سیستم با استفاده از زبان رسمی سیستم توصیف گراف (GTS) ایجاد و از فضای حالت  مدل کوچک، مجموعه ای آموزشی  ایجاد می شود. مجموعه آموزشی تولیدشده در اختیار الگوریتم جنگل تصادفی قرار داده می شود تا روابط منطقی موجود در آن شناسایی و کشف شوند. سپس از دانش به دست آمده جهت پیمایش  هوشمند و غیر کامل فضای حالت مدل بزرگ استفاده می شود. رویکرد پیشنهادی در ابزار GROOVE که از ابزار متن باز برای طراحی و بررسی مدل سیستم های تبدیل گراف است، اجراشده است. نتایج نشان می دهند که روش پیشنهادی  علاوه بر افزایش هوشمندی فرایند وارسی مدل، نیاز به تنظیم پارامترهای اولیه کمتری دارد. رویکرد پیشنهادی بر روی چند مسیله شناخته شده اجرا شده است. نتایج آزمایش های تجربی نشان می دهند روش پیشنهادی در مقایسه با روش های قبلی متوسط زمان اجرا، تعداد حالت های پیمایش شده و دقت عملکرد بهتری دارد.

    کلیدواژگان: تایید سیستم های نرم افزاری، کشف دانش، انفجار فضای حالت، وارسی مدل
  • سید میثم نمازی، حمید براتی*، علی براتی صفحات 52-60

    شبکه حسگر بی سیم یک شبکه بی سیم از حسگرهای خودسازماندهی است که در فواصل زمانی مختلف توزیع می شوند. این حسگرها برای اندازه گیری های کمیت های فیزیکی خاص یا شرایط محیطی مانند دما، صدا، ارتعاش، فشار، حرکت یا آلاینده ها در مکان های مختلف استفاده می شوند. بهره وری انرژی برای افزایش طول عمر یک شبکه حسگر بی سیم باید در تمام زمینه های طراحی شبکه از جمله سخت افزار و نرم افزار در نظر گرفته شود. شبکه های حسگر بی سیم ممکن است در برنامه های کاربردی حیاتی استفاده شوند و داده های حساس را انتقال دهند، بنابراین به روش هایی برای ایمن کردن داده ها نیاز دارند. مسیریابی ایمن در شبکه های حسگر بی سیم به دلیل نیاز به محرمانه بودن داده ها، یکپارچگی، بهره وری انرژی، احراز هویت و انعطاف پذیری در برابر حملات حیاتی است. این تضمین می کند که داده های حساس خصوصی باقی می مانند، از دستکاری جلوگیری می کند، مصرف انرژی را بهینه می کند، صحت گره را تایید می کند و در برابر حملات مقاومت می کند. در این مقاله یک روش مسیریابی ایمن را در شبکه های حسگر بی سیم ارایه می شود. در روش پیشنهادی، با توجه به محدودیت های پردازش گره ها و برای اطمینان از امنیت پیام های رد و بدل شده، از روش رمزنگاری انتقال ستونی سبک وزن استفاده می شود. فرآیند مسیریابی به صورت گام به گام انجام می شود و گام بعدی بر اساس پارامترهای انرژی باقیمانده، فاصله تا ایستگاه پایه و ترافیک گره انتخاب می شود. روش مسیریابی پیشنهادی توسط متلب پیاده سازی شده و با روش های SMEER و KID-SASR مقایسه شده است. نتایج شبیه سازی نشان دهنده کاهش تاخیر انتها به انتها به میزان 50 و 38 درصد، کاهش مصرف انرژی به میزان 39 و 20 درصد، کاهش نرخ تلفات بسته و افزایش تعداد گره های زنده به میزان 66 و 59 درصد در مقایسه با روش های  SMEER و  KID-SASR  است.

    کلیدواژگان: شبکه حسگر بی سیم، مسیریابی، رمز انتقال ستونی، امنیت
|
  • Alireza Sardar, Nasser Mehrshad *, Dr. Seyyed Mohammad Razavi Pages 1-10

    Most color reduction methods that are based on image clustering in a 3D color space have extremely high computational costs, especially for large size images. In this paper, a new fast adaptive color reduction method is proposed which, computationally, is independent of the image size and reduces the pixel depth from 24 bits (used to represent tristimulus values in the most commonly hardware-oriented RGB model) to a maximum of 15 bits. To achieve this purpose, by introducing a new hybrid cost function and using a modified version of the Gravitational Search Algorithm (GSA), an adaptive histogram binning approach has been developed. Although the cube re-quantization accuracy in the histogram binning approach is lower compared to the 3D data clustering method, it leads to a significant reduction in computational cost. In this paper, while taking this advantage, we seek to reduce re-quantization error using the adaptive histogram binning of RGB color components. Despite a significant reduction in pixel depth, the proposed color reduction approach, due to the adaptive reduction of image colors, results in an appropriate color reduction for a wide variety of images.

    Keywords: Swarm Intelligence, Gravitational Search Algorithm, Color reduction, Adaptive Histogram Binning
  • Elham Moridi, Hamid Barati * Pages 11-19

    Vehicular ad hoc networks (VANETs) are a subclass of mobile ad hoc networks (MANETs) which are a promising approach for the intelligent transportation system (ITS). VANET protocols face high challenges due to dynamic topology and symmetric links of networks. A suitable and effective routing mechanism helps to extend the vehicular ad-hoc networks successfully. Sending data from a source node to the base station is a critical issue in VANETs. In these network, one of the efficient routing techniques is geographical routing. In this technique, vehicles are divided into several multicast groups based on their geographical regions to prevent broadcasting packets. In this paper, we improve the inter-vehicle geo-cast routing protocol using fuzzy logic and call it f-IVG. In the proposed protocol, we utilize fuzzy logic to choose a link with most link expiration time (LET) and probability adapts density (PAD) to prevent from rebroadcasting the packet. In the proposed routing protocol, effective parameters such as distance, direction and velocity are used to find the next-hop node. Results of simulation show that the proposed protocol increases packet delivery rate and decreases packet loss rate and end-to-end delay.

    Keywords: VANET, Geo-cast routing, IVG, Fuzzy logic
  • Amin Hashemi, Mohammad Bagher Dowlatshahi *, Hossein Nezamabadi-Pour Pages 20-28

    - Ensemble feature selection methods are used to improve the robustness of feature selection algorithms. These approaches are a combination of several feature selection methods to achieve the final ranking of features. The reason for using such approaches is derived from the fact that the variety of different methods is more effective than only one method. Each feature selection algorithm may find feature subsets that can be considered local optima in the feature subsets space. Ensemble feature selection is a solution to address this problem. In this paper, we have proposed a bi-objective feature selection algorithm based on Pareto-based ranking. The maximum relevancy and minimum redundancy are considered as our two objectives. Both of the objectives are obtained by the ensemble of three feature selection methods. The final evaluation of features is according to a bi-objective optimization process and the crowding distance of features in this space for ranking the features. The proposed method results are compared with recent ensemble feature selection algorithms and simple feature selection algorithms. The results show that our classification accuracy method is superior to other similar methods and performs in a short time.

    Keywords: Ensemble feature selection, Pareto-based Ranking, Bi-objective Optimization, Crowding distance
  • Shahriar Mohammadi *, Mehdi Babagoli Pages 29-40

    The expansion of Internet technologies during the last decades has led to the dependence of user’s activities in cyberspace on services provided by computer networks. One of the most important services is Intrusion Detection System (IDS) which controls network traffic for detecting abnormal behavior as well as anomaly activities. The robustness of the IDS is considered as an essential issue in the networks. In this paper, a brand new model based on meta-heuristic algorithms is projected to detect abnormal packets. In order to develop a high-performance strategy, a benchmark dataset (NSL-KDD), high-accuracy feature selection method and four meta-heuristic algorithms are employed. The dataset consists of 150490 normal and abnormal packets which are captured from a military network connection, and 16 most important features are extracted among 41 features using wrapper feature selection method. The mentioned feature selection method uses the naïve-bayesian approach to evaluate feature subsets. After the feature selection process, four meta-heuristic algorithms are utilized to detect the anomalies in network. The parameters of the cost function (a combination of non-linear regression and sigmoid) are optimized using meta-heuristic algorithms. The experimental results show that the imperialist competitive algorithm (ICA) outperforms other implemented meta-heuristic algorithms in terms of accuracy.

    Keywords: Network Security, Intrusion Detection System, Meta-heuristic, Nave-Bayesian, nonlinear regression, Sigmoid function
  • Jaafar Partabian, Karamollah Bagherifard *, Vahid Rafe, Hamid Parvin, Samad Nejatian Pages 41-51

    The model checking technique is a formal and effectual way in verification of software systems. By generation and investigation of all model states, it analyses the software systems. The main issue in the model checking of the complicated systems having wide or infinite state space is the lack of memory in generation of all states which is referred to as "state space explosion". The Random Forest algorithm which is capable of knowledge discovery faces the above-cited problem by selecting a few promising paths. In our suggested method, first a small model of the system is developed by the formal language of graph transformation system (GTS). A training data set is created from the small state space. The generated training data set is made available to the Random Forest algorithm to detect and discover the logical relationships existent in it. Then, the knowledge acquired in this way is used in the smart and incomplete exploration of the large state space. The proposed approach is run in GROOVE which is an open source tool for designing and studying the model of graph transformation systems. The results indicate that the suggested method in accordance with the two criteria (average running time and the number of explored states) performs better compared with the other approaches.

    Keywords: Software systems verification, Knowledge discovery, State space explosion, Model Checking
  • Seyed Meysam Namzai, Hamid Barati *, Ali Barati Pages 52-60

    The wireless sensor network is a wireless network of self-organized sensors that are distributed at intervals. These sensors are used to group measurements of specific physical quantities or environmental conditions such as temperature, sound, vibration, pressure, motion, or pollutants at various locations. Energy efficiency to extend a wireless sensor network's lifetime should be considered in all network design areas, including hardware and software. Wireless sensor networks may be used in critical applications and transmit sensitive data, so they need methods to secure the data. Secure routing in wireless sensor networks is vital due to the need for data confidentiality, integrity, energy efficiency, authentication, and resilience against attacks. It ensures sensitive data remains private, prevents tampering, optimizes energy usage, verifies node authenticity, and defends against attacks. This paper presents a secure routing method in wireless sensor networks. In the proposed method, due to the nodes' processing limitations and to ensure the security of the exchanged messages, the lightweight columnar transposition cipher method is used. The routing process is done hop by hop, and the next hop is selected based on the parameters of remaining energy, distance to the base station, and node traffic. The proposed routing method is implemented by MATLAB and compared with SMEER and KID-SASR methods. The simulation results show a reduction of end-to-end delay of 50% and 38%, reduction of energy consumption of 39% and 20%, reduction of packet loss rate, and increased number of live nodes by 66% and 59% compared to SMEER and KID-SASR.

    Keywords: Wireless Sensor Network, routing, Columnar transposition cipher, Security