سید اکبر مصطفوی
-
نشریه مهندسی برق و مهندسی کامپیوتر ایران، سال بیست و یکم شماره 3 (پیاپی 81، پاییز 1402)، صص 141 -157
امروزه شبکه های پیچیده پویا به یکی از ارکان مهم زندگی بشر تبدیل شده اند و تشخیص انجمن در این شبکه ها یکی از مهم ترین مسایل در تحلیل آنها محسوب می شود. در این مقاله یک روش تشخیص انجمن مبتنی بر تعبیه گراف و روش یادگیری جمعی ارایه شده که می تواند درجه پیمانه ای بودن هر انجمن را حداکثر نماید. روش های تعبیه گراف یا یادگیری نمایش کم بعد از گره ها در گراف به علت قابلیت کاربردی گسترده آن در عملکرد شبکه های پیچیده پویا مانند تشخیص انجمن در شبکه، بسیار مورد توجه قرار گرفته اند. در این مقاله، یک روش تعبیه گراف پویا مبتنی بر یادگیر عمیق پیشنهاد شده که گراف خروجی از مرحله تعبیه گراف را به عنوان ورودی به مدل یادگیر جمعی می دهد تا با دقت قابل قبولی، انجمن ها را در شبکه تشخیص دهد. همچنین یک الگوریتم حریصانه جدید به نام پیوند جمع برای بهینه سازی تابع هدف برای مجموعه داده های مقیاس بزرگ در زمان بسیار کوتاه ارایه گردیده است. نشان داده شده که پارتیشن توافقی پیشنهادی نسبت به پارتیشن های به دست آمده از کاربرد مستقیم روش های خوشه بندی جمعی رایج، به ساختارهای خوشه ای واقعی نزدیک تر است. روش پیشنهادی به دلیل استفاده از روش پیش پردازش مبتنی بر تعبیه گراف پیشنهادی و همچنین استفاده از روش خوشه بندی جمعی، توانسته کارایی مناسبی را در مقایسه با سایر روش های رقیب از خود نشان دهد. نتایج تجربی آزمایش های انجام شده حاکی از برتری روش پیشنهادی در مقایسه با روش های رقیب است.
کلید واژگان: تعبیه گراف, تشخیص انجمن, درجه پیمانه ای, خوشه بندی جمعی, شبکه پیچیده, یادگیر عمیقSpecial conditions of wireless sensor networks, such as energy limitation, make it essential to accelerate the convergence of algorithms in this field, especially in the distributed compressive sensing (DCS) scenarios, which have a complex reconstruction phase. This paper presents a DCS reconstruction algorithm that provides a higher convergence rate. The proposed algorithm is a distributed primal-dual algorithm in a bidirectional incremental cooperation mode where the parameters change with time. The parameters are changed systematically in the convex optimization problems in which the constraint and cooperation functions are strongly convex. The proposed method is supported by simulations, which show the higher performance of the proposed algorithm in terms of convergence rate, even in stricter conditions such as the small number of measurements or the lower degree of sparsity.
Keywords: Stock variable parameter algorithm, distributed reconstruction, compressive sensing, bidirectional incremental mode -
استفاده روزافزون از اشیاء متصل در سیستم های اینترنت اشیاء منجر به تولید حجم زیادی از داده ها می شود که این امر، چالش ها و مسائل امنیتی متعددی را ایجاد کرده و مانع از کاربرد گسترده اینترنت اشیاء می شود. مدیریت اعتماد یک راهکار شناخته شده برای بهبود امنیت در اینترنت اشیاء است که در آن با ارزیابی رفتار کاربران و محاسبه میزان اعتماد به آنها، حملات مخرب شناسایی می شوند. روش های سنتی مدیریت اعتماد متمرکز، الزامات مقیاس پذیری و محدودیت منابع دستگاه های اینترنت اشیاء را برآورده نمی کنند. بلاک چین به دلیل ویژگی عدم تمرکز و تغییرناپذیری برای رفع چالش های مدیریت اعتماد در اینترنت اشیاء استفاده می شود. در این مقاله یک روش مدیریت اعتماد مبتنی بر بلاک چین ارائه می شود که در آن هر شیء، میزان اعتماد ارائه دهندگان خدمات که با آن ها در تعامل بوده است را با استفاده از معیار کیفیت خدمات ارزیابی کرده و در بلاک چین منتشر می کند. در این روش، گره ها بر اساس میزان اعتماد سطح بندی شده و پس از تحلیل رفتار، شامل مجازات و پاداش می شوند. نتایج ارزیابی روش پیشنهادی نشان می دهد که روش پیشنهادی عملکرد مناسبی در تشخیص گره های مخرب و مقابله با حملات بدگویی، خودتبلیغی، خاموش-روشن و رای گیری دارد.کلید واژگان: اینترنت اشیاء, بلاک چین, مدیریت اعتماد توزیع شده, مکانیسم پاداش و مجازاتThe increasing use of connected objects in Internet of Things systems leads to the production of a large amount of data, which creates many challenges and security issues and prevents the widespread use of Internet of Things. Trust management is a well-known solution to improve security in the Internet of Things, in which malicious attacks are detected by evaluating user behavior and calculating the level of trust in them. Traditional methods of distributed trust management do not meet the scalability requirements and resource limitations of IoT devices. Blockchain is used to solve the challenges of trust management in the Internet of Things due to its lack of centralization and immutability. In this article, a blockchain-based trust management method is presented, in which each object evaluates the level of trust of the service providers it has interacted with using the service quality criterion and publishes it in the blockchain. In this method, the nodes are leveled based on the level of trust and after analyzing the behavior, they are punished and rewarded. The evaluation of the proposed method show that the proposed method has a good performance in detecting malicious nodes and dealing with bad-mouthing, self-promotion, On-Off and voting attacks.Keywords: Blockchain, Distributed Trust Management, Internet Of Things (Iot), Reward, Punishment Mechanism
-
محاسبات مه رویکرد نوینی است که با هدف کاهش زمان پاسخ کاربرد های حساس به تاخیر و بهبود ارایه خدمات به کاربران، امکان برون سپاری وظایف (داده ها) اینترنت اشیاء را به تجهیزات شبکه فراهم می کند. این مقاله یک طرح برون سپاری وظیفه به محیط مه با بهره مندی از مزایای شبکه های نرم افزار- محور ارایه می دهد. در این پژوهش یک مدل ریاضی بهینه سازی برنامه ریزی خطی عدد صحیح مختلط (MILP) با هدف کمینه سازی تاخیر و هزینه ناشی از جابه جایی اشیاء و با در نظر گرفتن پردازش محلی، مشارکت گره های مه، توزیع برنامه های کاربردی و محدودیت منابع گره های مه ارایه شده است. با توجه به اینکه مدل ریاضی ارایه شده در این مسیله ان پی -سخت است، یک الگوریتم فرا -ابتکاری مبتنی بر بهینه سازی کلونی مورچه و با در نظر گرفتن محدودیت های مدل ریاضی ارایه شده است. مقادیر حاصل از ارزیابی روش پیشنهادی با مقدار بهینه حاصل از مدل ریاضی، روش تصادفی و یک الگوریتم ابتکاری ارایه شده در کارهای مرتبط مقایسه شده است. نتایج حاصل نشان می دهد تاخیر و هزینه کل برون سپاری در روش پیشنهادی به ترتیب 22% و 28.75% از مقادیر بهینه بیشتر است و روش پیشنهادی قادر به کاهش تاخیر به میزان 20% و کاهش هزینه مهاجرت نتایج به میزان 40% نسبت به روش ابتکاری مقایسه شده است.کلید واژگان: اینترنت اشیاء, پردازش مه, برون سپاری وظایف, جابه جایی اشیاء, بهینه سازی کلونی مورچه, شبکه نرم افزارمحورFog computing is a new paradigm which enables offloading IOT data (tasks) to the network devices. The aim of this approach is reducing the response time for delay-sensitive applications and improving the quality of service for users. This paper presents a task offloading scheme with taking advantages of the Software-Defind Networks. In this research a mixed integer linear programming (MILP) optimization model is presented with the aim of minimizing delay and mobility cost of things, which considers local computing, fog nodes participation, applications distribution and resource limitations. Whereas the presented mathematical model is Np-hard, a meta-heuristic algorithm based on the ant colony optimization is proposed by considering constraints of the mathematical model. The results obtained from evaluation of the proposed method is compared with the optimal value obtained from the mathematical model, random method and a heuristic algorithm presented in related works. The results of evaluation show that the delay and the total offloading cost in the proposed method are 22% and 28.75% higher than the optimal values, respectively. Also, the proposed method is capable to reduce the delay by 20% and reduce the migration cost of computing results by 40% compared to the heuristic method in state-of-the-art.Keywords: Internet of Things, Fog computing, Task Offloading, Mobility of Things, Ant colony optimization, Software-Defined Networking
-
نشریه مهندسی برق و مهندسی کامپیوتر ایران، سال بیست و یکم شماره 2 (پیاپی 79، تابستان 1402)، صص 111 -119
اینترنت اشیا (IoT) به طور مداوم به علت مشکلات فنی، قانونی و انسانی تحت حملات متعدد قرار می گیرد. یکی از مهم ترین این حملات، حمله منع سرویس (DoS) است که در آن سرویس های عادی شبکه از دسترس خارج می شوند و دسترسی اشیا، و کاربران به سرور و سایر منابع ناممکن می شود. راهکارهای امنیتی موجود نتوانسته است به طور موثر از حملات وقفه در خدمات اینترنت اشیا جلوگیری کند. قابلیت برنامه ریزی و مدیریت شبکه توسط شبکه نرم افزارمحور (SDN) را می توان در معماری IoT به کار گرفت. SDN در صورت استقرار مناسب در مرکز داده می تواند به تقلیل یا جلوگیری از سیل داده های ناشی از IoT کمک کند. در این مقاله راهکاری برای تشخیص و تقلیل حملات DoS توزیع شده (DDoS) در اینترنت اشیاء بر پایه SDN ارایه می شود. روش پیشنهادی مبتنی بر معیار آنتروپی و شروع جریان و مطالعه مشخصات جریان است. در این روش با استفاده از دو مولفه جدید روی کنترل کننده و در نظر گرفتن پنجره زمانی و محاسبه آنتروپی و نرخ جریان، حمله در شبکه تشخیص داده می شود. ارزیابی ها نشان می دهد که این روش حملات را با دقت بالا شناسایی کرده و اثرات آنها را تقلیل می دهد.
کلید واژگان: شبکه های نرم افزار محور, اینترنت اشیاء, حمله انکار سرویس توزیع شده, آنتروپیInternet of Things (IoT) is a network of objects on which objects can communicate with other objects. The Internet of Things is currently constantly under numerous attacks due to technical, legal and human problems. One of the most important of these attacks is the Denial of Service (DoS) attack, in which normal network services are out of service and it is impossible for objects and users to access the server and other resources. Existing security solutions have not been able to effectively prevent interruption attacks in Internet of Things services. Software-oriented network (SDN) is a new architecture in the network based on the separation of the control and data plane of the network. Programmability and network management capability by SDN can be used in IoT services because some IoT devices send data periodically and in certain time intervals. SDN can help reduce or prevent the data flood caused by IoT if properly deployed in the data center. In this article, a method to detect DDoS attacks in Internet of Things based on SDN is presented and then an algorithm to reduce DDoS attacks is presented. The proposed method is based on the entropy criterion, which is one of the most important concepts in information theory and is calculated based on the characteristics of the flow. In this method, by using two new components on the controller to receive incoming packets and considering the time window and calculating entropy and flow rate, a possible attack is detected in the network, and then based on the statistics of the flow received from the switches, the certainty of the attack is determined. Compared to the existing methods, the proposed method has improved 12% in terms of attack detection time and 26% in terms of false positives/negatives.
Keywords: Software defined networks, Internet of Things, distributed denial of service attack, entropy -
شبکههای نرمافزارمحور یک معماری جدید در شبکه است که لایه کنترل را از لایه داده جدا میسازد. در این رویکرد مسیولیت لایه کنترل به نرمافزار کنترلر واگذار میشود تا رفتار کل شبکه را به طور پویا تعیین نماید. نتیجه این امر، ایجاد یک شبکه بسیار منعطف با مدیریت متمرکز است که در آن میتوان پارامترهای شبکه را به خوبی کنترل کرد. با توجه به افزایش روزافزون کاربران، ظهور فناوریهای جدید، رشد انفجاری ترافیک در شبکه، برآوردهسازی الزامات کیفیت خدمات و جلوگیری از کمباری یا پرباری منابع، تعادل بار در شبکههای نرمافزارمحور ضروری میباشد. عدم تعادل بار باعث بالارفتن هزینه، کاهش مقیاسپذیری، انعطافپذیری، بهرهوری و تاخیر در سرویسدهی شبکه میشود. تا کنون الگوریتمهای مختلفی برای بهبود عملکرد و تعادل بار در شبکه ارایه شدهاند که معیارهای متفاوتی مانند انرژی مصرفی و زمان پاسخ سرور را مد نظر قرار دادهاند، اما اغلب آنها از ورود سیستم به حالت عدم تعادل بار جلوگیری نمیکنند و خطرات ناشی از عدم تعادل بار را کاهش نمیدهند. در این مقاله، یک روش تعادل بار مبتنی بر پیشبینی برای جلوگیری از ورود سیستم به حالت عدم تعادل بار با بهرهگیری از الگوریتم ماشین یادگیری افراطی پیشنهاد میشود. نتایج ارزیابی روش پیشنهادی نشان میدهد که از نظر تاخیر پردازش کنترلکننده، میزان تعادل بار و زمان پاسخگویی به علت تعادل بار بهینه نسبت به روشهای CDAA و PSOAP عملکرد بهتری دارد.
کلید واژگان: شبکه های نرم افزارمحور, توازن بار, الگوریتم های پیش بینی, ماشین یادگیری افراطیSoftware-defined networking is a new network architecture which separates the control layer from the data layer. In this approach, the responsibility of the control layer is delegated to the controller software to dynamically determine the behavior of the entire network. It results in a flexible network with centralized management in which network parameters can be well controlled. Due to the increasing number of users, the emergence of new technologies, the explosive growth of network traffic, meeting the requirements of quality of service and preventing underload or overload of resources, load balancing in software-based networks is of substantial importance. Load imbalance increases costs, reduces scalability, flexibility, efficiency, and delay in network service. So far, a number of solutions have been proposed to improve the performance and load balancing in the network, which take into account different criteria such as power consumption and server response time, but most of them do not prevent the system from entering the load imbalance mode and the risks of load imbalance. In this paper, a predictive load balancing method is proposed to prevent the system from entering the load imbalance mode using the Extreme Learning Machine (ELM) algorithm. The evaluation results of the proposed method show that in terms of controller processing delay, load balance and response time, it performs better than CDAA and PSOAP methods.
Keywords: Software-defined networking, load balancing, prediction algorithm, extreme learning machine (ELM) -
اشیای هوشمند بر بستر اینترنت اشیا به یکدیگر متصل شده و اطلاعات را در محیط های ناهمگن بین یکدیگر مبادله می کنند. داده های متنوع در اینترنت اشیا از محیط های ناهمگن به سمت شبکه فرستاده می شود. تعدد پروتکل ها، میزان ارسال بسته ها، حساسیت بسته ها نسبت به تاخیر و اتلاف نیازمند کیفیت خدمات متنوع می باشند. برای اینکه بتوان کیفیت خدمات را به صورت موثر در محیط های ناهمگن ارایه نمود، نیاز به یک دید جامع از شرایط شبکه است. شبکه های نرم افزار محور با دارا بودن قابلیت برنامه-ریزی و متمرکز سازی شبکه می توانند ما را جهت تحقق این هدف یاری نمایند. این شبکه ها با جداسازی بخش داده از بخش کنترل، سازوکارها و امکاناتی را در اختیار ما قرار می دهد که موجب افزایش سطح کیفیت خدمات در شبکه می گردد. در این مقاله، روشی جهت بهبود کیفیت خدمات در اینترنت اشیا مبتنی بر شبکه های نرم افزار محور با بهره گیری از رویکرد چندهدفه فازی ارایه شده و فرآیند مسیریابی بر اساس الگوریتم برنامه ریزی آرمانی فازی انجام می شود. نتایج این بررسی می تواند در توسعه مدل ها و چارچوب ها جهت بهبود کیفیت خدمات ناهمگن در شبکه اینترنت اشیای نرم افزار محور مورداستفاده قرار گیرد. روش پیشنهادی ازنظر تاخیر انتها به انتها، تعداد جریان های نقص شده کیفیت خدمات و پیوندهای فعال شده نسبت به الگوریتم های رقیب عملکرد بهتری از خود نشان می دهد.کلید واژگان: اینترنت اشیا, شبکه نرم افزار محور, کیفیت خدمات, الگوریتم برنامه ریزی آرمانی فازیThe Internet of Things is a growing and emerging technology made up millions of interconnected smart objects which use Internet as the platform for connecting to each other and transferring information in heterogeneous environments. The multiplicity of protocols, the amount of packets sent, the sensitivity of packets to latency and loss require the various levels of quality of services. In order to be able to deliver quality of service effectively in heterogeneous environments, a centralized control module in the network is required. Software-defined networks with the ability to program and centralize the network can help us achieve this goal. By separating the data plane from the control plane, these networks provide us with mechanisms and facilities that increase the level of the QoS in the network. In this paper, we improve the quality of services in Software-defined Internet of Things using a fuzzy multi-objective approach which is applied to the routing process based on fuzzy goal programming algorithm. The results of this study can be used in the development of models and frameworks to improve the quality of services in the software defined-internet of things networks. The proposed method has better conditions than competitive algorithms in terms of end-to-end delay, number of violated flows and activated links.Keywords: Internet of Things, Software defined network, Quality of service, Fuzzy goal programming algorithm
-
از آنجا که تقاضای کاربران و رفتار سیستم از نظر تخصیص منابع، پویا و متغیر با زمان است، بار کاری به شکل متوازن روی منابع ابر توزیع نمی شود. طراحی مکانیزم های مناسب جهت تشخیص وضعیت و توزین مناسب بار روی هر میزبان می تواند نقش موثری در بهبود کارایی سیستم و مصرف انرژی در مراکز داده ابر داشته باشد. روش های توازن بار ارایه شده به صورت واکنشی از ورود سیستم به حالت عدم توازن جلوگیری نکرده و متناسب با شرایط ایجاد شده دست به مهاجرت ماشین مجازی(VM) می زنند. در این روش ها، با ورود سیستم به حالت عدم توازن، انرژی مصرفی و همچنین زمان پاسخ کارها افزایش می یابد. همچنین در روش های توازن بار پیش دستانه، عدم دقت کافی برای تشخیص وضعیت میزبان ها، استفاده از آستانه های ثابت و همچنین مهاجرت ماشین های مجازی به میزبان ها، بدون در نظر گرفتن وضعیت کنونی و آینده آنها، احتمال پربار شدن میزبان ها و افزایش انرژی مصرفی در مراکز داده را بالا می برد. از این رو، روش پیشنهادی این مقاله، بکارگیری یک رویکرد پیش د ستانه با هدف تشخیص زودهنگام وضعیت میزبان ها است که مقدار مصرف پردازنده هر میزبان در آینده، توسط روش ماشین یادگیری افراطی (ELM) پیش بینی می شود و با استفاده از سه آستانه تطبیقی وضعیت آتی میزبان ها مشخص می شود، سپس ماشین های مجازی از میزبان های پربار و درصورت نیاز میزبان های کم بار به آن دسته از میزبان هایی انتقال پیدا می کنند که احتمال پربار شدن آنها بعد از تخصیص کمینه باشد. پیاده سازی روش پیشنهادی و ارزیابی آن روی مجموعه داده واقعی با استفاده از شبیه ساز Cloudsim نشان داده است که روش پیشنهادی در مقایسه با روش پیش دستانه و واکنشی رقیب، در انرژی مصرفی، زمان پاسخ، تعداد مهاجرت های ماشین مجازی و عدم نقض توافقنامه سطح سرویس (SLA) بهبود ایجاد کرده است.کلید واژگان: توازن بار, پیش بینی بار, ماشین یادگیری افراطی, مهاجرت ماشین های مجازی, آستانه تطبیقیSince the workload of the end users and the provisioned cloud resources are dynamically changed over time, the workload is not evenly distributed over the cloud. Therefore, designing appropriate mechanisms to detect the status of the cloud and properly distribute the load on each host can play an effective role in improving system performance and energy consumption in cloud data centers. Reactive load balancing approaches don’t prevent load-imbalance in cloud and make virtual machines (VM) migrate after load imbalance and increase energy consumption and job response time. Also, in proactive load balancing methods, some problems, such as host state detection with insufficient accuracy and fixed threshold of cpu utilization without considering the host current and future states in VM migrations, prevent the optimal number of balanced hosts and energy consumption in datacenters. In this paper, a proactive approach to the early detection of host states is presented which is based on Extreme Learning Machine (ELM). The proposed approach predict the CPU utilization of each host over time and applies an adaptive threshold to determine the future status of each host (i.e., overload, underload, secure and normal state). Then, a subset of VMs are migrated to hosts with minimum overload probability in future to avoid overloaded hosts. Implementation of the proposed method and its evaluation on the real data sets in Cloudsim show that the proposed method improves energy consumption, response time, the number of VM migrations and non-violation of the Service Level Agreement (SLA) in comparison to competitive algorithms including RF-LB [7] and ANN-LB [13].Keywords: Load Balancing, Load Prediction, Extreme Learning Machine (ELM), Virtual Machine Migration, Adaptive Threshold
-
نشریه نوآوری های فناوری اطلاعات و ارتباطات کاربردی، سال یکم شماره 2 (پیاپی -2، زمستان 1398)، صص 27 -39
فناوری امروز باوجود تمام محاسن و خدمات گسترده، استعدادی سرشار در تاثیرگذاری منفی بر زندگی کودکان و نوجوانان دارد. فضای سایبری موجب اجتماعی شدن کودکان و نوجوانان شده ولی درعین حال ویژگی کنجکاوی و ریسک پذیری، فضایی مستعد برای، ارتکاب بزه و به طور مشخص جرایم رایانه ای شده است. البته با آموزش صحیح و ابزارهای نظارتی امن، می توان دانش آموزان را آگاه و مصون کرد. انسان به حکم انسانیت و به اقتضای طبیعت اجتماعی، دارای ویژگی های منحصربه فرد و نقاط ضعف و قوت متعددی است که او را مستحق حمایت دیگران کرده است. این حمایت بیش از هر مرحله دیگری از آغاز زندگی تا پایان نوجوانی از اهمیت خاصی برخوردار است. در این میان، مدرسه یکی از مهم ترین حامیان و متولیان آموزش کودکان و نوجوانان است. در این مقاله با تبیین نقاط قوت و ضعف مدارس، جامعه پذیری، جامعه گریزی و جامعه ستیزی کودکان، بررسی و شیوه ای نوین در بهره برداری از ابزارهای نظارتی امن باهدف کنترل بزه های سایبری در مدارس ارایه شده است. هویت های نارسا، مجازی و چندگانه وانمودی عامل بسیاری از انحرافات روانی و جریان های اعوجاجی اجتماع جوانان و نوجوانان است. هویت هایی با کاربردها و کارآمدی خاص و ویرانگر در جهان سایبر. روش پیشنهادی علاوه بر به کارگیری ابزارهای نظارتی بر برنامه ریزی آموزشی دینی در افزایش توان خود بازدارندگی دانش آموزان تاکید کرده و برای فراهم کردن احراز هویت دانش آموزان در فضای مجازی از فرایند زنجیره بلوک استفاده کرده و در شبیه سازی انجام شده، با بدبینانه ترین حالت ممکن درزمینه سخت افزارها و شبکه های موجود در مدارس و خانواده ها از امنیت بالای فرایند زنجیره بلوک برای محافظت از داده ها در برابر حملات هک و جلوگیری از جعل هویت و به سرقت رفتن اطلاعات استفاده شده است. داده ها در زنجیره بلوک به صورت توزیع شده ذخیره می گردند و این فرایند بازمان به روزرسانی قابل قبول برای 5380 مدرسه واقع در استان اصفهان و سایر کاربرهای متشکل از دانش آموزان و اولیا، انجام شده است.
کلید واژگان: کرونا, بزه سایبری, مدرسه, دانش آموز, جامعه محور, رشد محور, وضعیت محور, زنجیره بلوک, احراز هویتJournal of Innovations of Aplied Information and Communication Technology, Volume:1 Issue: 2, 2021, PP 27 -39Today's technology, despite all its extensive benefits and services, has a rich potential to negatively impact the lives of children and adolescents. Cyberspace has led to the socialization of children and adolescents, but at the same time it has become a feature of curiosity and risk-taking, a space prone to commit crimes and specifically cybercrime. Of course, with the right education and safe monitoring tools, students can be informed and protected. By virtue of humanity and by virtue of social nature, man has unique characteristics and numerous strengths and weaknesses that have made him deserving of the support of others. This support is more important than any other stage from the beginning of life to the end of adolescence. In the meantime, the school is one of the most important supporters and guardians of children's and adolescents' education. In this article, by explaining the strengths and weaknesses of schools, sociability, sociability and anti-socialism of children, a review and new methods in using safe monitoring tools to control cybercrime in schools are presented. In addition to the use of monitoring tools, the proposed method emphasizes religious educational planning and uses the blockchain process to provide students with authentication in cyberspace. The high security of the blockchain process has been used to protect data against hacking attacks and to prevent identity fraud and data theft. The data is stored in a blockchain in a distributed manner and this process has been carried out with acceptable updates for 5380 schools located in Isfahan province and other users consisting of students and parents.
Keywords: Cybercrime, School, student, Community Oriented, Growth Oriented, Status Oriented, Blockchain, Authentication -
سربار انبوه و شکست های فراوان همبندی، ازجمله چالش های گمنام سازی در شبکه اقتضایی خودرویی است. از سوی دیگر، زنجیره بلوک با تکیه بر خرد، آگاهی و مشارکت جمعی، اقدام به تایید و ارسال تراکنش های حاوی اطلاعات می کند، به گونه ای است که افزون بر توانایی ره گیری داده های تاریخچه ای، دارای امتیاز کلیدی دسترس پذیری بیشینه است. این امتیاز کلید حل چالش شکست همبندی شبکه و انگیزه بنیادین ارایه این پژوهش است. هرچند سوار کردن فرایند زنجیره بلوک بر شبکه اقتضایی خودرویی، چالش همبندی را حل می کند، ولی تاخیر و سربار راه اندازی آن، چالش سربار انبوه را تشدید می کند. روش پیشنهادی با تجمیع تراکنش های خودروهای مختلف در یک بلوک بزرگ، چالش سربار و تاخیر اولیه راه اندازی و گمنامی مسیر خودروهای ارسال کننده تراکنش را حل کرده و با به کارگیری رمزنگاری نامتقارن، گمنامی هویت را برآورده نموده است. برای تجمیع تراکنش های خودروهای مختلف، مستلزم تحمل تاخیر زمان تولید و انتشار تعداد زیادی تراکنش جهت تکمیل یک بلوک بزرگ است. این چالش نیز با به کارگیری فرایند گره ساختگی و تولید تراکنش های ساختگی رفع شده است. از طرف دیگر با گمنام سازی گراف شبکه و به کارگیری فرایندهای دوره خاموش و گمنامی k، امنیت تراکنش هایی که هنوزتحویل فرایند زنجیره بلوک نشده اند را مدیریت می کند. شبیه سازی روش پیشنهادی ابتدا سناریوهای مختلف شبکه اقتضایی خودرویی را در زیرساخت پایتون ایجاد کرده و سپس معیارهای آن را با سوار کردن زنجیره بلوک معمولی و روش پیشنهادی در آن، مقایسه نموده است. محاسبات احتمال نقض گمنامی با ARX انجام شده است. نتایج شبیه سازی گویای پایداری روش پیشنهادی، کاهش مطلوب سربار و تاخیر اولیه فرایند در شبکه اقتضایی خودرویی است.
کلید واژگان: شبکه اقتضایی خودرویی, زنجیره بلوک, امنیت, گمنامی, رمزنگاریThe network overhead and multiple networks disconnection faults are the main challenges of anonymous servers implemented in VANETs. The block chain technology has been entered into the wide range of preserving privacy. The robust anonymity mechanism existence and the traceability of all transactions are the main advantages of this technology. The primary model of the block chain was able to complete the process with the anonymity stored data. In distributed models, the authentication, storage and retrieval of transactions are applied by all user’s consensus. The asymmetric cryptography, preserves the identity anonymity and aggregating transactions of different users into a block which is ready to send, preserves the path anonymity. The proposed method is aimed to ensure anonymity by mounting the block chain on VANETs. Before delivering any transaction to the block chain, the risk of user’s privacy is high. To achieve low risk, we combine the graph processing methods with Silent Period, Cloaking-Region and Dummy Node methods. The block chain simulation on VANET is driven by python and the anonymity risks are simulated with ARX. The results suggest that the block chain is stabled and the optimal risk reduction is achieved on the VANET.
Keywords: Block-Chain, VANET, Security, Anonymity, Cryptography -
با توجه به تقاضای روزافزون برای پهنای باند شبکه های سلولی، همزیستی ارتباطات دستگاه به دستگاه با مشترکان مجوزدار شبکه سلولی می تواند به بهره وری کارآمد از طیف مغناطیسی منجر شده و گذردهی شبکه را افزایش دهد. در این شیوه، منابع به نحوی میان مشترکان مجوزدار شبکه سلولی و زوج دستگاه ها با ارتباط مستقیم به اشتراک گذاشته می شود که ضمن افزایش بهره وری طیف فرکانسی، خللی در کیفیت سرویس کاربران مجوزدار ایجاد نشود. اغلب روش های تخصیص منابع کنونی متکی به اطلاعات وضعیت کانال و بازخورد نرخ ارسال مشترکان شبکه سلولی هستند که این اطلاعات به شکل دقیق در دسترس نیست. در این مقاله، یک روش نوآورانه مبتنی بر یادگیری تقویتی برای تنظیم حالت کاری کاربران D2D و اختصاص طیف به گره ها پیشنهاد می شود که بدون نیاز به اطلاعات وضعیت کانال، منابع به شکل بهینه بین کاربران ارتباطات D2D و مشترکان شبکه سلولی تقسیم شده و گذردهی شبکه را بیشینه می سازد. ارزیابی های انجام شده نشان می دهد که روش پیشنهادی علیرغم عدم دسترسی به اطلاعات وضعیت کانال و بازخورد نرخ ارسال مشترکان، به گذردهی نزدیک به حالت بهینه دست می یابد و نرخ قطعی آن بسیار نزدیک به حالت ایده آل است.کلید واژگان: ارتباطات D2D, اطلاعات وضعیت کانال, تخصیص طیف فرکانسی, یادگیری تقویتیWith increasing demand of bandwidth-intensive application in cellular networks, coexistence of Device-to-Device (D2D) communications with cellular subscribers is a promising solution for high spectrum efficiency and network throughput. In cellular D2D communications, intelligent resource sharing among the network subscribers and paired devices is of significant importance. The most state-of-the-art works are relied on the exact values of Channel State Information (CSI) and subscribers’ transmission rate feedback which are not available in the real cases. In this paper, we propose a novel reinforcement-learning-based approach for mode selection and spectrum allocation called RL-D2D which shares efficiently resources amongst the D2D users and cellular subscribers with the need for CSI, achieving high network throughput. The results of evaluations show that RL-D2D achieves near-optimal performance and low outage rate in despite of lack of CSI and users’ transmission rate feedback.Keywords: Device-to-Device communications, Channel-state information, Spectrum Allocation, reinforcement learning
-
در سیستم های اینترنت اشیا کیفیت سرویس و اعتبار داده های مورد استفاده برای تصمیم گیری در کاربردهای مختلف اهمیت بالایی دارند. اشیاء مخرب می توانند با ارایه داده های نامعتبر موجب کاهش کیفیت و تجربه سرویس برای سایر گره ها در یک سیستم اینترنت اشیا شوند. یکی از راه کارهای ممکن برای حل این مشکل، مدیریت اعتماد است. اغلب پژوهش های موجود برای محاسبه اعتماد متمرکز بر محاسبه اعتماد موجودیت های یک سیستم است. در این مقاله روشی برای محاسبه اعتماد ارایه شده است که علاوه بر محاسبه اعتماد موجودیت ها در یک کاربرد اینترنت اشیا، به محاسبه اعتمادپذیری داده نیز بپردازد. به این منظور، روش نوینی برای محاسبه اعتماد با در نظر گرفتن ارتباط بین اعتمادپذیری داده و اعتماد موجودیت ارایه شده است که مبتنی بر یادگیری بیزی بوده و برای محاسبه اعتمادپذیری داده از قانون ترکیب نظریه دمپستر-شیفر استفاده می کند. برای آزمایش روش پیشنهادی، به شبیه سازی این روش در سناریوی پارکینگ هوشمند پرداخته شده و مقدار همگرایی و زمان همگرایی اعتماد در حضور رفتارهای مخرب و میزان تطبیق پذیری آن ارزیابی شده است. نتایج حاصل از ارزیابی روش پیشنهادی در قیاس با روش موجود نشان می دهد که روش ما حتی در حضور 70% گره مخرب در سیستم، تخمین صحیحی از اعتماد را به دست می دهد.کلید واژگان: اینترنت اشیا, محاسبه اعتماد, اعتمادپذیری داده, پارکینگ هوشمندQuality of service and trustworthiness of data is of high importance for decision making in Internet-of-Things (IoT) applications. Malicious nodes and devices may compromise the quality of service and experience for other nodes through providing invalid data and evaluations. Hence, a trust management system to assess the trust level of users and gathered data is deemed to be essential to every IoT system. The current approach in the literature for computing the trust level is entity-centric trust in which the trust level of end users are estimated. However, the trustworthiness of data is equally important in many applications. In this paper, we propose, Trusty, a hybrid trust computation approach, aiming at trust assessment for both entities as well as data. In our proposed approach, a Bayesian learning method is used for computing the entity trust, while Dempster-Shafer theory is exploited to data fusion and data trustworthiness assessment. We implement Trusty in a smart parking system scenario to investigate the performance of our model in the different settings for misbehavior nodes and faulty sensors. As shown by the extensive simulation experiments, Trusty outperforms the competing approaches in terms of convergence for both data trustworthiness and entity trust.Keywords: Internet of Things, Trust Computation, Data Trustworthiness, Smart Parking
-
با پیدایش رایانش ابری، کاربران منابع محاسباتی را بر اساس قانون پرداخت در ازای استفاده از ارایه دهندگان سرویس ابری دریافت می کنند. با توجه به محدودیت و پویایی منابع ابری برای اجرای درخواست های متنوع و متغیر با زمان کاربران، نیازمند یک مکانیزم زمان بندی موثر هستیم که خود را با شرایط پویای سیستم وفق داده و بهره وری منابع و رضایت کاربران را در بلندمدت تامین نماید. الگوریتم های زمان بندی موجود تلاش می کنند با توجه به وضعیت فعلی سیستم، زمان بندی بهینه را بیابند که با توجه به پویایی درخواست های کاربران و عدم درک صحیح زمان بند از محیط لزوما منجر به دستیابی به نتیجه بهینه در بلند مدت نمی گردند و غالبا این الگوریتم ها توانسته اند تنها یکی از پارامترهای کیفیت سرویس را بهبود ببخشند. در ابن مقاله یک روش زمان بندی مبتنی بر روش یادگیری تقویتی پیشنهاد می شود که به دلیل قابلیت تطبیق با محیط و ارایه پاسخ مناسب به درخواست های متغیر با زمان، با تخصیص آینده نگرانه وظایف به منابع منجر به افزایش کارایی سیستم در بلندمدت می گردد. نتایج این مقاله نشان می دهد که روش پیشنهادی نه تنها منجر به کاهش زمان پاسخ، زمان انتظار و زمان تکمیل کار می گردد بلکه نرخ بهره وری منابع را هم به عنوان هدف فرعی افزایش می دهد. روش پیشنهادی در محدوده تعداد وظایف بالا، زمان پاسخ را به طور میانگین حدود 52/49 درصد نسبت به Random، 03/46 نسبت به Mix، 99/43 نسبت به FIFO، 53/43 نسبت به Greedy و 68/38 درصد نسبت به Q-sch بهبود ببخشیده است.
کلید واژگان: محاسبات ابری, زمان بندی وظایف, یادگیری تقویتی, زمان بندی آینده نگرانه وظایف, زمان پاسخWith the apperance of cloud computing, users receive computing resources according to pay as you go of cloud service provider. An optimized scheduling approach for mapping all the tasks to the resources is an essential problem due to the limitations and dynamics of resources for requests which vary during the time. This solution may lead to improvement of system's efficiency. There are different methods for cloud computing scheduling with different parameters such as response time, makespan, waiting time, energy consumption, cost, utilization rate, and load balancing. But many of these methods are not suitable for improving scheduling performance in a condition that users requests change during the time. So in this thesis a scheduling method based on reinforcement learning is proposed. Adopting with environment conditions and responding to unsteady requests, reinforcement learning can cause a long-term increase in system's performance. The results show that this proposed method can not only reduce the response time and makespan but also increase resource efficiency as a minor goal. Our proposed illustrates improvements in response time for 49.52%, 46.03%, 43.99%, 43.53% and 38.68% over Random, Mix, FIFO, Greedy and Q-sch algorithms, respectively.
Keywords: Cloud computing, Task scheduling, reinforcement learning, Foresighted task scheduling, Response time -
در شبکه های حسگر نرم افزارمحور برخلاف شبکه های حسگر بی سیم سنتی که تنها برای یک کاربرد خاص برنامه ریزی شدند، می توان روی هر گره شبکه چندین حسگر تعبیه نمود و برای آن چندین وظیفه به طور هم زمان تعریف کرد. هر کدام از این گره های حسگر دارای یک برنامه مجازی سازی هستند که به آنها امکان می دهد به صورت یک زیرساخت ارتباطی مشترک به چندین کاربرد مختلف، سرویس ارائه کنند. کاربردهای مختلف حسگری در شبکه می توانند توابع هدف و پارامترهای تصمیم گیری متفاوتی داشته باشند. با توجه به محدودیت منابع گره های شبکه حسگر، تعدد و تنوع وظایف در هر کاربرد، نیازهای کیفیت سرویس متفاوت هر کاربرد و تفاوت توابع هدف برای کاربردهای مختلف، مسئله تخصیص منابع به وظایف می تواند بسیار پیچیده باشد. در این مقاله، مسئله تخصیص منابع به کاربردهای مختلف گره های حسگر در شبکه های حسگر نرم افزارمحور با هدف تحقق توابع هدف مختلف به صورت یک مسئله بهینه سازی چندهدفه فرمول بندی می گردد و پاسخ بهینه آن ارائه می شود. با در نظر گرفتن محدودیت های حافظه و انتخاب کوتاه ترین مسیر، روش پیشنهادی می تواند پاسخ های بهتری را در قیاس با روش های موجود بیابد.
کلید واژگان: شبکه های حسگر بی سیم, شبکه های حسگر نرم افزارمحور, تخصیص منابع, بهینه سازیUnlike conventional wireless sensor networks which are designed for a specific application, Software-Defined Wireless Sensor Networks (SDSN) can embed multiple sensors on each node, defining multiple tasks simultaneously. Each sensor node has a virtualization program which serves as a common communication infrastructure for several different applications. Different sensor applications in the network can have different target functions and decision parameters. Due to the resource constraints of sensor network nodes, the multiplicity and variety of tasks in each application, requirements for different levels of quality of service, and the different target functions for different applications, the problem of allocating resources to the tasks on the sensors is complicated. In this paper, we formulate the problem of allocating resources to the sensors in the SDSN with different objective functions as a multi-objective optimization problem and provide an effective solution to solve it.
Keywords: Wireless sensor networks, software-defined sensor networks, resource allocation, optimization -
این مقاله با هدف بررسی عوامل موثر بر قیمت گذاری برنامک های موبایل در ایران انجام شده است. جامعه آماری پژوهش، خبرگان و کارشناسان بازار برنامک های موبایل در شهر تهران هستند. جهت شناسایی، گزینش و غربال سازی عوامل موثر بر قیمت گذاری و شناسایی معیارهای ارزیابی این عوامل از روش مصاحبه چهره به چهره با افراد صاحب نظر از طریق طراحی، تکمیل و تحلیل پرسشنامه های دلفی استفاده گردید. از پرسش شوندگان جامعه هدف، درجه اهمیت عوامل موثر بر قیمت گذاری و معیارهای ارزیابی آن ها درخواست گردید و هر پرسش شونده یکی از 5 درجه اهمیت را انتخاب نمود. در مرحله اول با استفاده از تحلیل عامل اکتشافی، عوامل موثر شناسایی و با استفاده از تحلیل عامل تاییدی اعتبارسنجی شدند. سپس عوامل نهایی در پرسشنامه مقایسه زوجی در اختیار خبرگان قرار گرفت و داده های جمع آوری شده با استفاده از تحلیل سلسله مراتبی AHP تحلیل گردید. نتایج نشان می دهد که عامل وجود برنامه مفید، وجود برنامه سرگرمی و سفارشی سازی برنامه ها به ترتیب در رتبه های اول تا سوم میزان تاثیرگذاری بر قیمت گذاری برنامک های موبایل قرار دارند و برنامه های جانبی رایگان، تخفیف در خرید بعدی، نسخه آزمایشی رایگان و وجود بازی های رایگان در رتبه های چهارم تا هفتم قرار می گیرند.
- در این صفحه نام مورد نظر در اسامی نویسندگان مقالات جستجو میشود. ممکن است نتایج شامل مطالب نویسندگان هم نام و حتی در رشتههای مختلف باشد.
- همه مقالات ترجمه فارسی یا انگلیسی ندارند پس ممکن است مقالاتی باشند که نام نویسنده مورد نظر شما به صورت معادل فارسی یا انگلیسی آن درج شده باشد. در صفحه جستجوی پیشرفته میتوانید همزمان نام فارسی و انگلیسی نویسنده را درج نمایید.
- در صورتی که میخواهید جستجو را با شرایط متفاوت تکرار کنید به صفحه جستجوی پیشرفته مطالب نشریات مراجعه کنید.