فهرست مطالب

مهندسی برق و مهندسی کامپیوتر ایران - سال هفدهم شماره 1 (پیاپی 50، بهار 1398)

نشریه مهندسی برق و مهندسی کامپیوتر ایران
سال هفدهم شماره 1 (پیاپی 50، بهار 1398)

  • ب-مهندسی کامپیوتر
  • تاریخ انتشار: 1398/03/13
  • تعداد عناوین: 8
|
  • مهدی فرزندوی، فریدون شمس* صفحات 1-15
    امروزه تغییرات مداوم در نیازمندی های مشتریان به عنوان اصلی ترین چالش پیش روی سازمان ها است، معماری سرویس گرا به عنوان یک راه حل عملی برای رفع این مشکل برای سازمان های سرویس گرا مطرح می شود. در معماری سرویس گرا انتخاب و ترکیب سرویس ها برای پاسخ گویی سریع به نیازمندی های پیچیده مشتریان در دسترس سازمان های سرویس گرا قرار می گیرد. سازمان ها برای پاسخ گویی سریع تر به نیازمندی های پیچیده و متغیر مشتریان از سرویس های آماده و برون سازمانی استفاده می کنندکه یکی از فناوری های نوظهور در این زمینه وب سرویس ها هستند. با گسترش تمایل سازمان ها به استفاده از وب سرویس ها، به مرور زمان تامین کنندگان وب سرویس ها افزایش پیدا کردند و به همین دلیل وب سرویس هایی با عملکرد یکسان و ویژگی های کیفی متفاوت گسترش یافتند، بنابراین مسئله انتخاب وب سرویس با بهترین ویژگی کیفی برای سازمان ها اهمیت پیدا کرد. از طرفی سازمان ها تنها با یک وب سرویس نمی توانند نیازمندی های پیچیده مشتریان را پاسخ دهند، به همین دلیل نیازمند ترکیب چندین وب سرویس با هم هستند. از طرفی دیگر با افزایش وب سرویس ها با عملکردهای متفاوت، در ترکیب آنها، همبستگی، وابستگی و ناسازگاری بین وب سرویس ها نیز گسترش می یابد ولی تاکنون روشی ارائه نشده که وب سرویس های برتر را بر اساس ویژگی های کیفی انتخاب کند و ترکیب آنها با هم، وابستگی، ناسازگاری و همبستگی بین وب سرویس ها را نقض نکند. در این مقاله سعی می کنیم از روش های قبلی که به وابستگی یا ناسازگاری یا همبستگی در حالت های ساده ترکیب وب سرویس ها پرداخته اند، استفاده کنیم و یک روش جامع پیشنهاد دهیم تا این که حالت های پیچیده ای که از ترکیب وب سرویس ها ممکن است رخ دهد را نیز پشتیبانی کنیم و وب سرویس مرکب مناسب را از نظر ویژگی های کیفی با در نظر گرفتن وابستگی، ناسازگاری و همبستگی بیابیم.
    کلیدواژگان: الگوریتم ژنتیک، انتخاب وب سرویس، ترکیب وب سرویس، ناسازگاری، همبستگی، وابستگی، وب سرویس، ویژگی کیفی
  • یحیی صالحی، نگین دانش پور* صفحات 16-24
    تشخیص داده های پرت به عنوان یک حوزه تحقیق در داده کاوی و یادگیری ماشین بوده و یک گام مهم در پیش پردازش داده ها به حساب می آید. در این مقاله یک روش بدون پارامتر به منظور تشخیص داده های پرت مبتنی بر نزدیکی به نام NPOD ارائه شده است. رهیافت ارائه شده، ترکیبی از روش های مبتنی بر فاصله و مبتنی بر چگالی بوده و توانایی تشخیص پرت ها را به صورت سراسری و محلی دارد. این روش نیاز به تعیین هیچ یک از پارامترهای شعاع همسایگی، حد آستانه نقاط موجود در شعاع همسایگی و پارامتر نزدیک ترین همسایگی ندارد. NPOD برای تشخیص داده های پرت، یک روش جدید نمره دهی ارائه می دهد. ارزیابی نتایج بر روی مجموعه داده های UCI نشان می دهد که این الگوریتم با وجود بدون پارامتر بودنش، عملکردی قابل رقابت با روش های پیشین و در بعضی مواقع بهترین عملکرد را دارد.
    کلیدواژگان: بدون پارامتر، تشخیص داده های پرت، مبتنی بر نزدیکی
  • حازم الرکابی، نسرین صوفی، امیرحسین طاهری نیا، هادی صدوقی * صفحات 25-36
    سیستم های شرح نگاری خودکار تصاویر، وظیفه توصیف محتوای تصاویر به وسیله تخصیص برچسب به آنها را بر عهده دارند. هدف از انجام این تحقیق بهبود نتایج دقت و سرعت یک سیستم شرح نگار تصاویر است. اخیرا با توجه به رشد روزافزون تصاویر، فرایند شرح نگاری بر روی پایه های تصاویر به جای خودشان اجرا می گردد. یکی از این روش های جدید، پیاده سازی الگوریتم تجزیه نامنفی ماتریس (NMF) بر روی ویژگی های به دست آمده از تصاویر است. در روش پیشنهادی برای افزایش سرعت و کارایی بهتر سیستم شرح نگاری، برای اولین بار از روشی به نام چرخش بلاک اصلی برای حل NMF در شرح نگاری استفاده شده است. این روش با توانایی افزودن برخط کلاس جدیدی از داده ها به دانش خود و یادگیری دانش به صورت فشرده و علاوه بر آن، توانایی آموزش بر اساس داده های دریافتی بدون نیاز به پردازش مجدد توانسته از روش های پیشین ارائه شده برای حل NMF عملکرد بهتری را نشان دهد. در مرحله آموزش با روش چرخش بلاک اصلی ماتریس ضرایب و پایه تصاویر ورودی به دست می آیند. سپس در مرحله آزمون برای تصویر ورودی، توسط ویژگی های استخراج شده از تصویر و ضرایب به دست آمده از مرحله آموزش، ضریب تعلق تصویر آزمون به هر یک از کلاس های تصاویر آموزش محاسبه می گردد. سپس این ضریب در هنگام جستجو در میان تصاویر آموزش برای تخصیص برچسب به تصویر آزمون، دقت کار را افزایش می دهد. این جستجو توسط روش KNN بر روی پایه های تصاویر صورت می گیرد. برای آزمایش روش پیشنهادی از دو پایگاه داده K5Corel و داده های واقعی حیوانات (برگرفته از px 500) استفاده شده و نهایتا با روش های موجود مقایسه شده که در پایگاه داده K5Corel به میزان دقت 20/50 و روی داده های واقعی به 89/62 رسیدیم که به طور قابل ملاحظه ای دقت افزایش یافته است.
    کلیدواژگان: تجزیه نامنفی ماتریس، چرخش بلاک اصلی، k- نزدیک ترین همسایه، شرح نگاری تصاویر
  • محبوبه هوشمند، منیره هوشمند* صفحات 37-46
    در مدل محاسبات کوانتومی یک طرفه (WQC1)، همبستگی کوانتومی در یک مدل درهم تنیده که حالت گرافی یا حالت خوشه ایخوانده می شود، باعث می گردد که محاسبات جامع کوانتومی تنها با استفاده از اندازه گیری های تک کیوبیتی محقق شود. در WQC1 محاسبات با الگوهای اندازه گیری یا به طور خلاصه الگو نمایش داده می شوند. مساله سنتز در مدل WQC1 به صورت استخراج الگو از یک ماتریس یکانی دلخواه ورودی تعریف می شود. معیارهای اصلی در ارزیابی الگوهای اندازه گیری در مدل WQC1، اندازه، عمق الگو و تعداد درهم تنیدگی های الگو است. در این مقاله، روش جدیدی برای سنتز گیت های یکانی U کنترل شده که U یک گیت تک کیوبیتی است در مدل WQC1 ارائه شده است. بدین منظور برای نخستین بار، ایده استفاده از حساب اندازه گیری تعمیم یافته (که از اندازه گیری در صفحات مختلف کره بلاخ بهره می برد) در مفهوم سنتز در مدل WQC1 استفاده می شود. بهینه سازی هایی نیز مبتنی بر این ایده پیشنهاد شده و با استفاده از آن، روش پیشنهادی برای سنتز گیت های یکانی کنترل شده در مدل WQC1 معیارهای ارزیابی اندازه، عمق و تعداد درهم تنیدگی های الگو را نسبت به بهترین کار قبلی به ترتیب به میزان 1/9%، 30% و 1/18% بهبود می دهد.
    کلیدواژگان: بهینه سازی، حساب اندازه گیری تعمیم یافته، سنتز، گیت های یکانی کنترل شده، مدل محاسبات کوانتومی یک طرفه
  • مهدی صادقی زاده، امیدرضا معروضی صفحات 47-56
    شبکه های حسگر بی سیم یکی از فناوری های کاربردی و جذاب است که در سال های اخیر بسیار مورد توجه قرار گرفته است. این شبکه ها به دلیل ویژگی هایی همچون سهولت استفاده و هزینه پایین آن، در زمینه های متنوعی به کار گرفته شده اند. با توجه به بحرانی بودن اغلب کاربردهای این شبکه ها، امنیت به عنوان یکی از پارامترهای اساسی کیفیت سرویس در آنها مطرح بوده و بنابراین تشخیص نفوذ نیز به عنوان یک لازمه اساسی برای تامین امنیت در این شبکه ها تلقی می شود. این مقاله یک سیستم تشخیص نفوذ سبک مبتنی بر اعتماد را برای محافظت از شبکه حسگر بی سیم در برابر همه حملات لایه شبکه و مسیریابی ارائه می نماید که مبتنی بر خصوصیات استخراج شده از آنها است. از طریق شبیه سازی ها، سیستم تشخیص نفوذ پیشنهادی با تمامی معیارهای کارایی مورد ارزیابی قرار گرفته است. نتایج به دست آمده نشان می دهد که سیستم تشخیص نفوذ پیشنهادی در مقایسه با کارهای موجود که اغلب بر روی یک حمله خاص تمرکز دارند، همه حملات لایه شبکه و مسیریابی را در شبکه های حسگر بی سیم پوشش داده و همچنین با توجه به دقت تشخیص بالا، نرخ هشدار نادرست پایین و مصرف انرژی کم، به عنوان یک سیستم تشخیص نفوذ مطلوب و سبک برای شبکه های حسگر بی سیم مطرح است.
    کلیدواژگان: شبکه های حسگر بی سیم، حملات مسیریابی، سیستم های تشخیص نفوذ، تشخیص مبتنی بر خصوصیات، عملیات مبتنی بر اعتماد، معیار کارایی
  • مجید علی پور، شهرام حیدریان، شقایق بختیاری* صفحات 57-67
    در این مقاله ابتدا یک روش جدید رمزنگاری مبتنی بر هویت ارائه می گردد و نشان داده می شود در مقایسه با روش های پیشین دارای سربار محاسباتی کمتری است. در این راستا، روش مبتنی بر هویت پیشنهادی، شبیه سازی شده و نتایج حاصل با نمایندگان برتر رمزنگاری مبتنی بر هویت مورد مقایسه قرار می گیرد. سپس در ادامه پژوهش با استفاده از پروکسی رمزنگاری مجدد و روش رمز مبتنی بر هویت ارائه شده در این مقاله، یک سیستم سلامت الکترونیک ابری پیشنهاد می گردد. این سیستم علاوه بر فراهم کردن محرمانگی و افزایش قابلیت دسترسی، در کلیه مراحل راه اندازی، تولید کلید خصوصی، رمزگذاری، تولید کلید رمز مجدد، رمزنگاری مجدد و رمزگشایی دارای زمان اجرای کمتری است و منجر به کاهش هزینه محاسباتی و سربار ارتباطی فرایند رمزنگاری در سیستم سلامت الکترونیک می شود.
    کلیدواژگان: سیستم سلامت الکترونیک، فضای ابر، رمزنگاری مبتنی بر هویت، پروکسی رمزنگاری مجدد
  • فاطمه جمالی زواره، حاکم بیت الهی* صفحات 68-76
    با پیدایش تراشه های رمزنگاری، حملات کانال جانبی تهدید جدیدی علیه الگوریتم های رمزنگاری و سیستم های امنیتی به شمار می روند. حملات کانال جانبی به ضعف های محاسباتی الگوریتم ها کاری نداشته و از ضعف های پیاده سازی استفاده می نمایند. زنجیره پویش که در آزمون تراشه ها کاربرد گسترده ای دارد، یکی از این کانال های جانبی است. برای جلوگیری از حمله با استفاده از زنجیره پویش، می توان ارتباط زنجیره های پویش را پس از آزمون ساخت از بین برد اما این روش، امکان آزمون پس از ساخت و همچنین به روزرسانی مدارها را غیر ممکن می سازد. بنابراین باید علاوه بر حفظ آزمون پذیری زنجیره پویش، به دنبال روشی برای جلوگیری از حملات کانال جانبی ناشی از آن بود. در این مقاله روشی ارائه شده که بتواند حمله مهاجم را شناسایی کند و از حمله با استفاده از زنجیره پویش جلوگیری نماید. در این روش با مجازشماری کاربر، خروجی متناسب، تولید شده و از دسترسی مهاجم به اطلاعات حساس جلوگیری خواهد گردید. روش ارائه شده با سربار مساحت کمتر از 1%، سربار توان مصرفی ایستای حدود 1% و سربار تاخیر ناچیز، قابلیت آزمون پذیری را حفظ کرده و می تواند از حملات مبتنی بر زنجیره پویش تفاضلی و مبتنی بر امضا بهتر از روش های پیشین جلوگیری کند.
    کلیدواژگان: امنیت سخت افزار، آزمون پذیری، حملات مبتنی بر زنجیره پویش
  • سیدعلی دانش نیا، عباس حریفی، عباس علی رضایی، شهرام گلزاری* صفحات 77-85
    مسیریابی ربات یکی از موضوعات مهم در مبحث رباتیک سیار است. هدف، پیداکردن یک مسیر پیوسته از یک موقعیت اولیه به یک مقصد نهایی است به طوری که عاری از برخورد بوده و بهینه یا نزدیک به بهینه نیز باشد. از آنجایی که مسئله مسیریابی ربات از نوع مسایل بهینه سازی است، می توان از الگوریتم های تکاملی برای حل این مسئله استفاده نمود. امروزه الگوریتم انتخاب کلونال به علت داشتن ویژگی های محاسباتی ارزنده به دفعات برای حل مسایل مورد استفاده قرار گرفته است، اما در زمینه استفاده از این روش برای حل مسئله مسیریابی ربات تلاش های بسیار کمی انجام شده است. اندک تلاش های انجام گرفته نیز در واقع نوعی الگوریتم ژنتیک بهبودیافته می باشند. در این پژوهش با بهره گیری از تمام ویژگی های الگوریتم کلونال روشی کارا برای مسیریابی ربات در حضور موانع طراحی شده است. روش ارائه شده در محیط های متنوع و با اجراهای مختلف از نظر معیارهای طول مسیر پیشنهادی و تعداد نسل های لازم برای تولید مسیر مورد ارزیابی قرار می گیرد. بر اساس نتایج حاصل از آزمایش های متعدد، روش ارائه شده عملکرد بهتری نسبت به الگوریتم ژنتیک در تمامی محیط ها و همه پارامترهای ارزیابی از خود نشان می دهد. به خصوص با افزایش تعداد رئوس موانع و نیز موانع مقعر، روش پیشنهادی عملکرد بسیار بهینه تری در مقایسه با الگوریتم ژنتیک از خود نشان می دهد. همچنین مقایسه عملکرد روش پیشنهادی با الگوریتم ترکیبی جغرافیای زیستی-ازدحام ذرات بیانگر برتری الگوریتم مسیریابی مبتنی بر انتخاب کلونال هست.
    کلیدواژگان: ربات سیار، الگوریتم انتخاب کلونال، طرح ریزی مسیر، مسیریابی
|
  • Feraydoun Shams Pages 1-15
    Today, the continuous changes in customer requirements are the main challenges faced by enterprises. Service-oriented architecture is considered as a practical solution to solve this problem for service-oriented enterprises. In the service-oriented architecture, selection and composition of services to quickly respond to complex customer requirements is available to service-oriented enterprises. Enterprises use ready-to-use and outsourced services to respond more quickly to the complex and changing needs of customers. One of the emerging technologies in this area is web services. By expanding the desire of enterprises to use web services, overtime web services providers increased. For this reason, Web services with the same functionality and different qualities were expanded. Therefore, the issue of choosing a web service with the best quality for enterprises is important. On the other hand, enterprises with only one web service cannot meet the complex requirements of customers; therefore, they need to composite multiple web services together. In addition, with the increase of web services with different functions, correlation, dependency and conflict between Web services also expand in their composition. But so far, there is no way to choose the best web services based on the quality of service(QoS) and also their composition does not violate the dependency, conflict and correlation between web services. In this paper, we try to make use of previous methods that consider dependency or conflict or correlation in simple modes of web services composition. We will improve all these methods in a comprehensive approach and support complex situations that may arise from the composition of web services and find the suitable composite web service by considering dependency, conflict, and correlation between Web services.
    Keywords: Genetic algorithm, web services, web service selection, web service composition, QoS, dependency, conflict, correlation
  • Negin Daneshpour Pages 16-24
    The detection of outliers is a task in data mining and machine learning and it’s an important step in data preprocessing. In this paper, in order to detect proximity-based outliers, a non-parametric method is proposed called NPOD. The proposed method is a combination of distance-based and density-based methods and has the ability to detect outliers in both local and global scenarios. This method does not require to determine any parameters of neighborhood radius, the threshold of existing points in the neighborhood radius, and the nearest neighbor parameters. In order to detect outliers, a new method of scoring is presented. Experimental results on the UCI datasets show that this algorithm, in spite of being non-parametric, has comparable results with previous methods. Also in some cases, it has the best performance.
    Keywords: non-parametric, outlier detection, proximity-based
  • Hadi Sadoughi Pages 25-36
    Image annotation systems are responsible for describing the content of the images by assigning tags to them. The purpose of this research is to improve the accuracy and speed of image annotation system. Recently, with the growing of images, the image annotation process is based on the basics of images instead of themselves. One of these new methods is the implementation of the non-negative matrix algorithm (NMF) on the features of the images. In the proposed method, for the first time, in order to increase the speed and efficiency of the7 system, we use a method that called the block principal pivoting for the NMF solution. This method has ability to add online new class of data to its knowledge and knowledge learning in a compact form. Moreover, the ability to train based on received data without having to be re-processed. In the training phase, the matrix of the coefficients and the base of the input images are obtained using the Block Principal Pivoting method. Then, at the test phase for the input image, by extracted features of the image and the coefficients obtained from the training phase, the coefficient of belonging to the test image is calculated to each of the classes of training images. Then, this coefficient while searching among the teaching images for assigning the label to test image increases the accuracy of the algorithm. This search is done by the KNN method on the base of the images. To test the proposed method, we used two databases Corel5K and real animal data (derived from 500px) and, finally, compared with existing methods, which we found in the Corel5K database at a precision of 50.20 and real data was 62.89. Precision have been increased considerably.
    Keywords: Non-negative matrix block principal pivoting, K-nearest neighbor, image annotation
  • Monireh Hoshmand Pages 37-46
    In one-way quantum computation model (1WQC), the quantum correlations in an entangled state, called a cluster state or graph state, are used to perform universal quantum computations using single-qubit measurements. In 1WQC, the computations are shown by measurement patterns or simply patterns. The synthesis problem in the 1WQC model is defined as extracting the pattern from a given arbitrary unitary matrix. The important criteria in evaluating measurement patterns in the 1WQC model, are the size, the depth and the number of entanglements of the pattern. In this paper, a new approach is proposed to synthesize controlled-unitary U gates where U is a single-qubit gate. To this end, for the first time, the idea of applying the extended measurement calculus, which utilizes the measurements in different Bloch sphere planes, is used in the synthesis of the 1WQC model. Some optimizations are proposed for this method and a new approach is presented to synthesize controlled-U gates for the 1WQC model which improves the evaluation criteria of size, depth and the number of entanglements in this model as compared to the best previous result by 9.1%, 30% and 18.1%, respectively.
    Keywords: Optimization, extended measurement calculus, synthesis, controlled-unitary gates, one-way quantum computation model
  • Mahdi Sadeghizadeh Pages 47-56
    Wireless sensor networks (WSNs) are one of the useful and attractive technologies that have received much attention in recent years. These networks have been used in a variety of applications, due to their ease of use and inexpensive deployment. Due to the criticality of most applications of these networks, security is considered as one of the essential parameters of the quality of service (QoS), and thus Intrusion Detection System (IDS) is considered as a fundamental requirement for security in these networks. This paper provides a trust-based IDS to protect the WSN against all network layer and routing attacks based on the features extracted from them. Through simulations, the proposed IDS has been evaluated with all performance criteria. The results show that the proposed IDS, in comparison with existing works, which often focuses on a specific attack, covers all network layer and routing attacks in WSNs, and also, due to high detection accuracy, low false alarms rate, and low energy consumption is considered as a desirable and lightweight IDS for WSNs.
    Keywords: Wireless sensor networks (WSNs), routing attacks, intrusion detection systems (IDSs), specification based detection, trust based operations, performance priteria
  • Shaghayegh Bakhtiari Pages 57-67
    In this paper, a new method of identity-based encryption is first presented, and it is shown that there is less computational overhead than previous methods. In this regard, the proposed identity-based encryption method is simulated, and the results are compared with the superior representatives of the identity-based encryption. Then, a cloud-based electronic health system (EHS) is proposed using the re-encryption proxy and the identity-based encryption method presented in this paper. In addition to providing confidentiality and enhancing accessibility, the system has a lower running time in the phases of setup, private key generation, encryption, re-encryption key generation, and decryption — this resulting in lower costs and overhead of the cryptographic process in the Electronics health system.
    Keywords: Electronic health system, cloud storage, identity-based encryption, re-encryption proxy
  • Hakem Beitollahi Pages 68-76
    Since the advent of cryptographic chips, the side channel attacks have become a serious threat to cryptographic algorithms and security systems. The side channel attacks use weaknesses in the chip implementation instead of using the computational weaknesses of the algorithms. The scan chain that is widely used in the chip test is one of these side channels. To avoid an attack using a scan chain, one can remove the scan chain after the construction test, but this method makes it impossible to test the post-construction and updating the circuit. Therefore, in addition to preserving the testability of the scan chain, it is necessary to look for a method to prevent the side channel attacks. In this article, a method is proposed to identify the attacker and prevent his scan-based attacks. In this way, by the user authorization, the corresponding output will be generated and the attacker's access to sensitive information is prevented. The proposed method, with an area overhead of less than 1%, power overhead around 1% and a negligible delay overhead retains testability and can prevent differential and signature-based scan attacks better than previous state-of-the-art techniques.
    Keywords: Hardware security, testability, scan-based attack
  • Shahram Golzari Pages 77-85
    Path planning of mobile robot is one of the most important topics in mobile robotic discussion. The aim of this study is to find a continuous path from an initial position to the final target; So that, it should be free of collision and optimal or near to optimal. Since path planning problem of robot is one type of optimization problems, the evolutionary algorithms can be used to solve this problem. Nowadays, clonal selection algorithm is frequently used to solve the problems because of having valuable computational characteristics. But very little attempts have been done in the field of using this method to solve robot path planning problem. Few accomplished attempts are actually a kind of improved genetic algorithm. In this research, an efficient method for robot path planning in the presence of obstacles is designed using all the features of the clonal selection algorithm. The proposed method is evaluated in various environments with different runs in terms of the proposed path length criteria and the number of generations needed to generate the path. Based on the results of experiments, the proposed method shows better performance than the genetic algorithm in all environments and all the evaluation parameters. Especially, by increasing the number of obstacles vertices and also concave obstacles, the proposed method shows much more efficient performance than the genetic algorithm. Also, comparing the performance of the proposed method with the BPSO algorithm (presented in another study) indicates the superiority of path planning algorithm based on the clonal selection.
    Keywords: Mobile robot, clonal selection algorithm, path planning