فهرست مطالب

نشریه فناوری اطلاعات و ارتباطات ایران
سال دوازدهم شماره 43 (بهار و تابستان 1399)

  • تاریخ انتشار: 1399/05/14
  • تعداد عناوین: 12
|
  • سعید حیدری غلامعلی منتظر صفحات 1-26

    با توجه به اینکه دانشگاه ها به عنوان پرچمدار پیشرفت و نوآوری در جامعه شناخته می شوند انتظار از سطح بلوغ دولت الکترونیکی در دانشگاه ها بیشتر از سایر سازمان های دولتی است. دانشگاه ها با عنایت به ظرفیت بالای سرمایه ی انسانی، قابلیت آن را دارند زودتر از سایر سازمان ها خود را با دولت الکترونیکی تطبیق دهند. برای تحقق این انتظارات دولت الکترونیکی دانشگاه ها و موسسات آموزش عالی باید به طور مستمر مورد ارزیابی قرار گیرند. در این مقاله به منظور طراحی مدلی برای ارزیابی آمادگی دولت الکترونیکی در سطح دانشگاه، مدلی استخراج شده که شامل شاخص های «وابسته به دانشگاه» و شاخص های «مستقل از دانشگاه» است، شاخص های وابسته به دانشگاه عبارتند از: «اعتماد»، «سیاست اجرایی و قوانین»، «منابع انسانی»، «یکپارچگی»، «بودجه»، «زیرساخت های فناورانه»، «فرهنگ دیجیتالی» و« نظارت، پشتیبانی و هماهنگی»، همچنین شاخص «زیرساخت‌های ملی» به عنوان شاخص مستقل از دانشگاه در نظر گرفته شده است. در ادامه در مطالعه ی میدانی از مدل مذکور برای ارزیابی آمادگی دولت الکترونیکی در دانشگاه تربیت مدرس استفاده شده است.

    کلیدواژگان: دولت الکترونیکی، آمادگی دولت الکترونیکی، دانشگاه، مدل فرو ملی، دانشگاه تربیت مدرس
  • مهدیه بهارلو، علیرضا یاری* صفحات 27-38

    فیشینگ یک نوع حمله اینترنتی در سطح وب است که هدف آن سرقت مشخصات فردی کاربران برای دزدی آنلاین است. فیشینگ دارای اثر منفی در از بین بردن اعتماد بین کاربران در کسب‌وکارهای الکترونیکی است؛ بنابراین در این تحقیق سعی بر بررسی روش های تشخیص وب سایت‌های فیشینگ با استفاده از داده کاوی شده است. شناسایی ویژگی‌های برجسته از فیشینگ یکی از پیش‌شرط‌های مهم در طراحی یک سیستم تشخیصی دقیق است؛ لذا در گام اول، برای شناسایی ویژگی‌های نفوذ فیشینگ یک لیست با 30 ویژگی مطرح در وب‌سایت‌های فیشینگ آماده گردید. سپس برای افزایش کارایی سامانه‌های تشخیص فیشینگ روش جدیدی جهت کاهش ویژگی ها در دومرحله‌ مبتنی بر انتخاب ویژگی و استخراج ویژگی پیشنهاد شده است که موجب می شود تعداد ویژگی‌ها به‌طور قابل‌توجهی کاهش یابند. پس‌ازآن عملکرد روش‌های درخت تصمیم J48، جنگل تصادفی و بیزین ساده بر روی ویژگی‌های کاهش‌یافته موردبررسی قرار گرفت. نتایج نشان می‌دهند دقت مدل ایجاد شده برای تعیین وب سایت‌های فیشینگ با استفاده از کاهش ویژگی دومرحله‌ای مبتنی بر پوششی و الگوریتم تحلیل مولفه اصلی (PCA) در روش جنگل تصادفی 96٫58% می‌باشد که نسبت به سایر روش‌ها نتیجه مطلوبی است.

    کلیدواژگان: فیشینگ، داده کاوی، انتخاب ویژگی، استخراج ویژگی
  • احسان خراطی صفحات 39-54

    شبکه حسگر بی‌سیم شامل تعدادی گره حسگر ثابت بوده که گره‌های سینک برای جمع‌آوری داده‌ها بین گره‌ها حرکت می‌کنند. برای کاهش مصرف انرژی و افزایش مقدار داده جمع‌آوری شده نیاز به تعیین مسیر بهینه و مکان اقامت سینک‌های متحرک است که سبب افزایش عمر شبکه‌های حسگر بی‌سیم می‌شود. این مقاله، با استفاده از کدگذاری شبکه، یک مدل ریاضی خطی صحیح مختلط یا MILP برای تعیین مسیر بهینه چندپخشی از گره‌های حسگر منبع به سینک‌های متحرک در شبکه‌های حسگر بی‌سیم ارایه داده که زمان و مکان‌های اقامت سینک‌ها را تعیین می‌کند تا جمع‌آوری داده‌های کدگذاری شده حداکثر شود و تاخیر حرکت سینک‌ها و میزان مصرف انرژی کاهش یابد. حل این مساله در زمان چندجمله‌ای به دلیل دخیل بودن پارامترهای مختلف و محدود بودن منابع شبکه‌‌های حسگر بی‌سیم امکان‌پذیر نیست. لذا برای حل این مساله در زمان چندجمله‌ای، چند الگوریتم اکتشافی و حریصانه و کاملا توزیع‌شده پیشنهاد شده تا حرکت سینک‌ها و مکان اقامت آنها را براساس حداکثر کردن مقدار داده‌های کدگذاری شده و نوع مهلت زمانی داده‌ها تعیین کند. با شبیه‌سازی نشان داده که روش بهینه و استفاده از کدگذاری و الگوریتم‌های پیشنهادی سبب کاهش زمان اجرا و مصرف انرژی و افزایش داده‌های جمع‌آوری شده و عمر شبکه نسبت به روش‌های فاقد کدگذاری شبکه می‌شود.

    کلیدواژگان: شبکه های حسگر بی سیم، کدگذاری شبکه، مسیر بهینه سینک متحرک، کاهش مصرف انرژی، افزایش داده های جمع آوری شده
  • محمد ستاری *، کارمران زمانی فر صفحات 55-69

    تشخیص جوامع در شبکه های اجتماعی پویا یکی از مهمترین موضوعات تحقیقاتی است که در سالیان اخیر مورد توجه قرار گرفته شده است. رویکرد های گوناگونی برای تشخیص جوامع در شبکه های اجتماعی در حالت پویا وجود دارد. از بین رویکرد ها، رویکرد انتشار برچسب به عنوان یک رویکرد ساده، کارا و تصادفی مطرح شده است. این رویکرد شامل روش های بسیاری است که غالبا مبتنی بر حالت تصادفی این رویکرد هستند. از میان این روش ها، روش رتبه بندی برچسب مبتنی بر زمان این رویکرد را از حالت تصادفی خارج کرده است و به آن قطعیت بخشیده است. البته مسلما این رویکرد هم با مشکلاتی مواجه است، یکی از مشکلات این است وقتی یک گره می خواهد به یک جامعه بپیوندد، ساختار درونی آن جامعه جهت پیوستن گره در نظر گرفته نمی شود. بنابراین برای حل این مشکل، یک رویکرد جدید به نام حریصانه به رویکرد انتشار برچسب اضافه شده است. رویکرد جدید ارایه شده به همراه روش رتبه بندی برچسب مبتنی بر زمان و نسخه ی غیر اشتراکی روش انتشار برچسب برجسته ی گسترش یافته در مجموعه های داده ای مورد ارزیابی اعم از واقعی و ساختگی پیاده سازی شده اند. نتایج نشان می دهد که روش پیشنهادی نسبت به دو روش دیگر از لحاظ میزان صحت براساس دو پارامتر ماژولاریتی و اطلاعات متقابل نرمال شده بهتر عمل کرده است.

    کلیدواژگان: رتبه بندی برچسب مبتنی بر زمان حریصانه، رتبه بندی برچسب مبتنی بر زمان، رویکرد انتشار برچسب، تشخیص جوامع، شبکه ی اجتماعی پویا
  • سارا طبقچی میلان، نیما جعفری نویمی پور* صفحات 71-85

    افزایش تقاضا منجر به افزایش تنوع، تعداد خدمات و درنتیجه ایجاد مراکز داده رایانش با مقیاس بزرگ‌شده است که علاوه بر هزینه‌های عملیاتی بالا، مقادیر عظیمی از توان الکتریکی را مصرف می کند. از طرفی سیستم‌های خنک‌کننده ناکافی و ناکارآمد، نه‌تنها باعث گرم شدن بیش‌ازحد منابع و کاهش عمر کاری دستگاه‌ها می‌شود، بلکه باعث تولید کربن شده که در وضعیت آب‌وهوا نقش مهمی دارد. ازاین‌رو، در این پژوهش، یک روش موثر مدیریت منابع انرژی در مراکز داده ابری مجازی شده ارایه‌شده که علاوه بر کاهش مصرف انرژی و هزینه های عملیاتی، باعث افزایش کیفیت خدمات نیز شده است. این پژوهش، به ارایه یک استراتژی تخصیص منبع در سیستم های ابری باهدف کاهش انرژی و هزینه اجرا پرداخته و کاربرد آن را در محیط رایانش ابری بررسی می کند. نتایج حاصل از شبیه سازی نشان می دهد که روش پیشنهادی می تواند نسبت به روش های NPA[1]، [2]DVFS، [3]ST و [4]MM ، میانگین انرژی مصرفی را تا 0.626 کیلووات ساعت کاهش دهد، همچنین نیاز به مهاجرت و موارد نقض SLA نیز به ترتیب به 186 و 30.91% کاهش پیدا نمود.

    کلیدواژگان: رایانش ابری، انرژی مصرفی، تخصیص کار، الگوریتم بهینه سازی چند هدفه
  • یحیی لرمحمدحسنی اسفندقه *، مجید غیوری ثالث صفحات 87-103

    باوجود پیشرفت‌های شگرف در حوزه طراحی سیستم‌های محاسبات انسانی اکثر آن‌ها از مشارکت کم یا مشارکت بدون کیفیت رنج می‌برند و درصد بالایی از آن‌ها با شکست مواجه می‌شوند. ‌موفقیت این سیستم‌ها تا حدود زیادی به انسان‌هایی که به‌صورت واقعی در سیستم رفتار می‌کنند بستگی دارد. چون سیستم‌هایی محاسبات انسانی شامل واحد‌های کوچکی از کارها هستند و هر کار سود کمی به مشارکت‌کنندگان می‌رساند، انسان‌ها در صورتی در سیستم رفتار مطلوبی بروز می‌دهند که برای انجام آن بخوبی تحریک شده باشند. ما در این مقاله، این مسئله را در سیستم محاسبات انسانی تشخیص نفوذ مورد بررسی قرار دادیم. هدف ما از ایجاد تحریک افزایش مشارکت کارکنان، انجام کارها توسط کارکنان با دقت و تلاش زیاد با کمترین هزینه ممکن می‌باشد. پس‌ از انتخاب محرک‌های مناسب برای این سیستم اقدام به طراحی مکانیزم پاداش‌دهی محرک کردیم. ایده این مکانیزم استفاده از مهارت کارکنان در تعیین پاداش آن‌ها می‌باشد. پس از طراحی این مکانیزم از نظریه بازی‌ها به‌منظور تحلیل و مشخص کردن تعادل بازی استفاده کردیم. سپس حداقل پاداش ممکن برای هر دسته از کارها را با استفاده از نتایج به‌دست‌آمده از تحلیل مکانیزم بر اساس نظریه بازی‌ها، مشخص می‌کنیم. درستی این مکانیزم را با استفاده از نظریه بازی‌ها و نتایج به‌دست‌آمده از پیاده‌سازی نشان دادیم. طراحی این مکانیزم منجر به افزایش دقت مشارکت‌کنندگان در پاسخ دادن و درنتیجه افزایش دقت سیستم محاسبات انسانی تشخیص نفوذ در شناسایی حملات جدید و کاهش نرخ هشدار اشتباه آن‌ها می‌شود. همچنین با اختصاص کمترین منابع مالی موردنیاز به کارکنان بر اساس تحلیل به‌دست‌آمده از نظریه بازی و درنتیجه مدیریت منابع مالی سیستم محاسبات انسانی تشخیص نفوذ منجر به تشویق مشارکت‌کنندگان به مشارکت در سیستم و درنتیجه جلوگیری از شکست سیستم محاسبات انسانی تشخیص نفوذ می‌شود.

    کلیدواژگان: تشخیص نفوذ، محاسبات انسانی، نظریه بازی، پاداش دهی محرک، ضریب کاپا
  • مهدی یعقوبی*، علی سبطی، سهیلا کرباسی صفحات 105-117

    در سازمان ها و شرکت های بزرگ که از سیستم های مدیریت فرآیندهای کسب و کار (BPMS) بهره می برند، در هر لحظه با توجه به قوانین بالادستی و شرایط بازار، ممکن است در فرآیندهای کسب و کار تغییرات رخ دهد. این تغییرات گاهی به صورت آنی و گاهی به صورت تدریجی روی سیستم اعمال می گردد. شناسایی به موقع این تغییرات می تواند در تصمیم گیری بهتر مدیران سازمان اثر گذار باشد. تجزیه و تحلیل سابقه ی رویدادها در این سیستم ها، امکان شناسایی تغییرات ایجاد شده در فرآیندهای کسب و کار را به صورت خودکار فراهم می کند. به این تغییرات در فرآیندها به اصطلاح رانش مفهوم در فرآیند کسب و کار گفته می شود. استخراج رانش مفهوم اشاره دارد به شناسایی محل و نوع تغییراتی که در طول زمان در فرآیندهای کسب و کار یا به طور کلی در سابقه‌ی روبداد رخ داده است. در این مقاله یک روش ابتکاری با معرفی یک تابع فاصله اصلاح شده، برای شناسایی محل و زمان ایجاد رانش مفهوم ارایه می-شود. آزمایش های انجام شده بر روی 72 پایگاه دادگان موجود در پیشینه ی پژوهش که شامل 648 رانش مفهوم در 12 نوع مختلف است، نشان می دهد روش پیشنهادی 18/98 درصد از رانش ها را تشخیص می‌دهد درحالی که روش پیشنهادی نسبت به بهترین روش موجود بسیار سریع‌تر است.

    کلیدواژگان: مدیریت فرآیندهای کسب و کار، شناسایی تغییرات در فرآیند، رانش مفهوم، فرآیندکاوی
  • میثم هاشمی، مهران رضایی *، مرجان کائدی صفحات 119-132

    بازارهای مالی همواره تحت تاثیر انتشارات رسانه‌های خبری بوده‌اند. به همین دلیل تحلیل اسناد خبری به عنوان یک رهیافت برای پیش‌بینی بورس اوراق بهادار به کار رفته است. در تحقیقات پیشین در این زمینه، تحلیل اسناد متنی با استفاده از روش‌های رایج در بازیابی اطلاعات انجام گرفته است. مبنای آماری این روش‌های رایج بر این است که کلماتی که در مجموعه اسناد کم‌تکرار هستند ولی در یک سند پرتکرار هستند، نسبت به کلمات پرتکرار مجموعه و سند، وزن بالاتری بگیرند. ولی مشکل این است که برخلاف آنچه در تحقیقات قبلی در نظر گرفته شده است، در اسناد خبری، کلمات پرتکرار نشان‌دهنده خبرهای مهم و تاثیرگذار هستند. در این تحقیق برای رفع این مشکل، یک روش جدید برای وزن‌دهی کلمات اسناد خبری ارایه شده است. روش پیشنهادی روی داده‌های شاخص کل بورس اوراق بهادار تهران و اسناد خبری بانک مرکزی ایران در بازه زمانی 1384 تا 1399 ارزیابی شده است. نتایج حاکی از 64 درصد صعودی و 41 درصد نزولی دقت پیش‌بینی نوسانات شاخص کل و کاهش 10 درصد میانگین درصد خطای مطلق نسبت به بهترین روش رایج می‌باشد. همچنین نتایج نشان می‌دهد که اگرچه تغییرات در نسبت بین تعداد کلمات مثبت و منفی شواهد پیش گویانه ای ارایه نمیکند اما بین خبرهای منتشرشده از سوی بانک مرکزی و نوسانات شاخص کل بورس تهران ارتباط وجود دارد.

    کلیدواژگان: شاخص کل بورس تهران، پیش بینی بلندمدت، تحلیل متنی، اخبار مالی، وزن دهی DF
  • علی قالیباف، محمد نصیری، محمدحسن داعی، مهدی سخائی نیا* صفحات 133-142

    فناوری MIMO در شبکه های محلی بی سیم، امکان استفاده از طیف متنوعی از نرخ های ارسال را فراهم می آورد. به‌منظور بهبود کارایی پیمانه کنترل نرخ، اطلاعات آماری در مورد تاریخچه وضعیت و میزان استفاده از هر نرخ ارسال در لایه MAC نگهداری می شود تا به تعیین نرخ ارسال بسته های آتی کمک نماید. بااین‌وجود، تنوع زیاد نرخ های ارسال در استانداردهای 802.11n و 802.11ac هزینه سربار زیادی را برای به روزرسانی این اطلاعات تحمیل می کند. در این مقاله، برای کاهش فضای حالت نرخ های ارسال و به روز نگه داری توامان آمار همه آن‌ها، روشی برای دسته بندی نرخ ها ارایه شده است به‌نحوی‌که هنگام ارسال یک بسته با نرخ ارسال مشخص، اطلاعات آماری مربوط به همه نرخ های ارسالی که در همان دسته قرار می گیرند، به روز شود. درنتیجه، آمار وضعیت تعداد بیشتری از نرخ های ارسال حتی باوجود ارسال تعداد کمی بسته های داده می تواند به روز شود. سازوکار پیشنهادی در محیط هسته لینوکس پیاده-سازی و عملکرد آن را تحت شرایط مختلف در یک بستر آزمایشی که در آزمایشگاه پژوهشی خود راه اندازی نموده ایم، ارزیابی گردید. نتایج نشان می دهد که روش پیشنهادی ازنقطه‌نظر گذرداد و تعداد ارسال های موفق از سازوکار Minstrel-HT به‌عنوان روش پیش فرض لینوکس عملکرد بهتری دارد.

    کلیدواژگان: نرخ کنترل ارسال، شبکه های بی سیم محلی پرسرعت، بستر آزمایشی، دسته بندی نرخ، روش Minstrel HT، روش CRA
  • محمود امین طوسی*، هاشم عزتی صفحات 143-154

    الگوریتم ژنتیک از معروف ترین روش های حل مسایل بهینه سازی ترکیبیاتی است که کاربردهای متعددی در حوزه های گوناگونی الگوریتم ژنتیک از معروف‌ترین روش‌های حل مسایل بهینه‌سازی ترکیبیاتی است که کاربردهای متعددی در حوزه‌های گوناگونی همچون برق، کامپیوتر و ریاضی داشته و دارد. نسل‌ بعد در این الگوریتم با انتخاب اعضای جمعیت بر اساس میزان برازندگی آنها صورت می‌پذیرد. ارتباط اعضا از طریق عملگر ترکیب می‌باشد و برخی از بهترین اعضا مستقیما به نسل بعد منتقل می‌شوند. به صورت معمول اعضای ضعیف جمعیت نیز امکان مشارکت در ایجاد نسل بعد را دارند و حذف نمی‌شوند. در این مقاله، عملگرهای تولید فرزند، از بهترین عضو نسل جاری آگاه هستند و تنها فرزندانی به خوبی بهترین عضو، تولید شده و در نسل بعد قرار می‌گیرند. شیوه‌ی پیشنهادی در دو کاربرد رنگ‌آمیزی و بعدمتریک گراف با روش معمول الگوریتم ژنتیک مورد مقایسه قرار گرفته و برتری آن در حالت متوسط هم از نظر کیفیت و هم سرعت اجرا نسبت به الگوریتم ژنتیک مرسوم، نشان داده شده است.

    کلیدواژگان: لگوریتم ژنتیک، الگوریتم های فراابتکاری، بعدمتریک گراف، رنگ آمیزی گراف
  • رضا احسن، منصور ابراهیمی *، روح الله دیانت صفحات 155-168

    از آنجا که روش‌‌های مخصوص طبقه‌‌بندی توالی یادگیری ماشین، جهت طبقه‌‌بندی پروتئین‌‌های سالم و سرطانی موفق نبودند بنابراین یافتن راهکاری برای بازنمایی این توالی‌‌ها جهت طبقه بندی افراد سالم و مریض با رویکردهای یادگیری عمیق ضرورت تام دارد. در این مطالعه، روش‌‌های مختلف بازنمایی توالی پروتئین، جهت طبقه‌‌بندی توالی پروتئین افراد سالم و سرطان خون، مورد بررسی قرار گرفته است. نتایج نشان داد که تبدیل حروف اسید آمینه به بردار ویژگی یک‌‌بعدی در طبقه بندی 2 کلاس موفق نبود و فقط یک کلاس مریض تشخیص داده شد. با تغییر بردار ویژگی به‌‌صورت اعداد رنگی دقت تشخیص کلاس سالم کمی بهبود یافت. روش بازنمایی توالی پروتئینی به‌‌صورت یکپارچه دودویی، با ابتکار حفظ دنباله توالی در دو حالت یک‌بعدی و دوبعدی(تصویر با اعمال فیلتر گابور)، نسبت به روش های قبلی موثرتر بود. بازنمایی توالی پروتئین به شکل تصویر دودویی با اعمال فیلتر گابور با دقت 100% توالی پروتئین افراد سالم و 98.6% توالی پروتئین افراد دارای سرطان خون را طبقه‌‌بندی کرد. یافته‌‌های این تحقیق نشان داد که بازنمایی توالی پروتئین به شکل تصویر دودویی با اعمال فیلتر گابور، می‌‌تواند به‌‌عنوان روش موثر جدید دربازنمایی توالی‌‌های پروتئینی جهت طبقه‌‌بندی، ارایه نماید.

    کلیدواژگان: تبدیل توالی پروتئین به تصویر، فیلتر گابور، شبکه عصبی کانولوشنی، طبقه بندی توالی پروتئین
  • مرتضی واثق، یعقوب پوراسد* صفحات 169-175

    با پیشرفت علوم و صنایع و اهمیت به کارگیری ربات‌ها، ضرورت استفاده از سیستم‌های خودکار امری ضروری به نظر می‌رسد. از آنجا که بیشتر کاربردهای ربات‌های مار حرکت در محیط‌های ناشناخته و بعضا پیچیده است، لزوم ایجاد روش‌های کنترلی متفاوت برای آن‌ها احساس می‌شود. ماحصل ادغام دو علم عصب شناسی و رباتیک، تولید کننده‌های عصبی حرکتی هستند که با نام مولدهای مرکزی الگو شناخته می‌شوند که مسئله تولید حرکت در ربات می‌باشد. در این مقاله به بررسی کنترل حرکت ربات مار مانند با مولد مرکزی الگو (CPG) پرداخته شده که قادر به تولید الگوهای هماهنگ سیگنال‌های خروجی با فرکانس‌های مختلف هستند، بدین منظور لازم است که در ابتدا ربات مار مدل شود و پس از آن اعمال کنترلی اعمال شود. در این مقاله بررسی کنترل حرکت ربات در دو حالت حلقه باز و حلقه بسته برای شبکه CPG ارایه شده است. در عین حال این پژوهش با شبیه‌سازی‌های انجام شده نشان می‌دهد که هر چه میزان تحریک کمتر باشد و سطح آن پایین‌تر، منجر به تولید حرکتی با فرکانس پایین‌تر می‌شود و بالعکس. سپس نحوه تاثیر مدل‌های CPG که به عنوان شبکه‌های عصبی استفاده می‌شوند، در کنترل حرکت شبیه‌سازی شده‌اند. در این مقاله نکته قابل توجه در مقایسه با سایر کنترل کننده‌ها این است که در شبکه‌های عصبی مولد مرکزی الگو سیگنال‌های ساده برای تحریک و القای حرکت ربات‌ها کافی می‌باشد که در شبیه‌سازی نشان داده شده است

    کلیدواژگان: مولد مرکزی الگو، شبیه سازی، ربات مار، کنترل کننده عصبی
|
  • Saeed Haydari, gholamali montazer* Pages 1-26

    Given the fact that universities are known as the pioneer of progress and innovation in society, the expectation of e-government maturity in universities is higher than in other government organizations. Given the high capacity of human capital, universities have the ability to adapt to e-government sooner than other organizations. To meet these expectations, the e-government of universities and higher education institutions must be continuously evaluated. In this paper, in order to design a model for assessing the readiness of e-government at the level of government organizations, a model has been extracted that includes "organizational-Affiliated" and "independent of the organization" indicators. The order of importance is: "Technological Infrastructure", "Monitoring, Support and Coordination", "Trust", "Executive Policy and Law", "Human Resources", "Digital Culture", "Integrity" and "Budget", as well as the " National Infrastructure" index is considered as an independent indicator of the organization. In the field study, the model was used to assess the readiness of e-government at Tarbiat Modares University.

    Keywords: E-government, E-government readiness, University, National Model, TarbiatModares
  • mahdiye baharloo, Alireza Yari * Pages 27-38

    Phishing is regarded as a kind of internet attack on the web which aimed to steal the users’ personal information for online stealing. Phishing plays a negative role in reducing the trust among the users in the business network based on the E-commerce framework. therefore, in this research, we tried to detect phishing websites using data mining. The detection of the outstanding features of phishing is regarded as one of the important prerequisites in designing an accurate detection system. Therefore, in order to detect phishing features, a list of 30 features suggested by phishing websites was first prepared. A new idea based on two steps: feature selection and feature extraction, has been proposed. To evaluate the proposed method, the performance of decision tree J48, random forest, naïve Bayes methods were evaluated on the reduced features. The results indicated that accuracy of the model created to determine the phishing websites by using the two-stage feature reduction-based Wrapper and Principal Component Analysis (PCA) algorithm in the random forest method of 96.58%, which is a desirable outcome compared to other methods.

    Keywords: Internet attack, Phishing, Data Mining, Feature Selection, Feature Extraction
  • ehsan kharati Pages 39-54

    This paper presents an optimization model to increase the amount of data collected and balance the bandwidth consumption of the edges and uses network coding. To solve this model, the dual method is used and to calculate a lower bound and find the optimal answer and point in the optimization model, the Karush-KunTucker condition is used, which requires calculating the derivative of the Lagrangian function with respect to its variables. Solving this problem and equations in polynomial time is very difficult, time consuming and almost impractical due to the involvement of different parameters and limited resources of wireless sensor networks with a large number of nodes, so to solve this problem, a distributed and iterative algorithm is proposed. It uses the sub gradient method and the network flow separation method. The effectiveness of the proposed model and algorithm has been investigated by simulation in terms of number of source sensor nodes, Lagrangian coefficient and step size. Up to 23% of bandwidth consumed, average network life and energy consumed.

    Keywords: Wireless Sensor Networks, Network Coding, Optional Route, Bandwidth
  • kamran zamanifar Pages 55-69

    Community detection in dynamic social networks is one of the most important research topics that has been considered in recent years. There are various approaches to detecting communities in dynamic social networks, among which the label propagation approach has chosen due to simplicity and efficiency. This approach involves many methods that are often random. Among these methods, LabelRankT(Time) is a deterministic method. Of course, this method also has problems, one of the problems is that when a node wants to join a community, the internal structure of that community is not considered. So, for solving this problem, a greedy approach has been used to improve the label publishing approach. The proposed approach and other evaluated methods are tested in real and Synthetic datasets. The results show that the proposed method has performed relatively better than the other methods in terms of accuracy and modularity.

    Keywords: GreedyLabelRankT, LabelRankT, Label Propagation Approach, CommunityDetection, Dynamic Social Network
  • sara tabaghchimilan, nima jafari novimipour* Pages 71-85

    Due to the increasing demand for business in the web environment, the variety and number of services have increased. As a result, large-scale computing data centers have been created that increase costs and electrical power. Inadequate and inefficient cooling systems not only overheat the resources and reduce the devices' service life but also produce carbon, which plays an important role in weather conditions. Therefore, it is necessary to reduce the total energy consumption of these systems with appropriate methods. In this research, an effective method of energy resource management in virtualized cloud data centers is presented. In addition to reducing energy consumption and operating costs, it has also increased the quality of services. This study presents a resource allocation strategy in cloud systems to reduce energy and implementation costs and examine its application in the cloud computing environment. The simulation results showed that the proposed method could reduce the average energy consumption up to 0.626 kWh compared to NPA, DVFS, ST, and MM methods. Also, the need for migration and SLA violations are decreased.

    Keywords: Cloud Computing, Energy Consumption, Job Allocation, Multi-ObjectiveOptimization Algorithm
  • Yahya Lor Mohammad Hassani Esfandaghe*, Majid Ghayoori Sales Pages 87-103

    Despite the tremendous advances in the design of human computation systems, most of them suffer from low or low-quality contributions, and a high percentage of them fail. The success of these systems mostly depends on the behavior of people who participated in the system. Because human computation systems involve small work units, and each work brings little benefit to the participants, humans exhibit desirable behavior if they are well motivated. In this paper, we investigated this issue in the human computation intrusion detection (HCID) system. Our goal is to design a mechanism to get tasks done by experts with the utmost effort and accuracy for the lowest possible cost with a high percentage of participation. After choosing the appropriate motivation, we design the reward incentive mechanism for this system. The idea behind this mechanism was to use worker's skills in determining their rewards, and we used the Kappa coefficient to evaluate worker's agreement. After designing this mechanism, we use game theory to analyze the mechanism and determine the minimum possible reward for each task category. We prevent system failure by encouraging the workers to be high and quality participation. Also, we manage the system's financial resources by allocating the least necessary financial resources to the workers. This mechanism's design leads to an increase in the participants' accuracy and, consequently, to an increase in the human computation intrusion detection system's accuracy in identifying new attacks and reducing their false alert rate.

    Keywords: Incentive Rewarding, Human Computation, Game Theory, Intrusion Detection, KappaCoefficient
  • mahdi yaghoobi*, ali sebti, Soheila Karbasi Pages 105-117

    In organizations and large companies that are using business process management systems (BPMSs), process model can change due to upstream laws, market conditions. BPMSs have flexible to these changes. Effect of these change are saved in storage devises and event logs; these changes are sometimes applied suddenly or gradually on the event logs. Changing the season or starting a new financial term can be a factor to make these changes. This change is called concept drift in business process model. On time detection and recognition of process concept drift can affect the decision making of managers and administrations of systems. An analysis of the event logs in BPMS allows the automatic detection of the concept drift. This paper presents an innovative method by introducing a modified distance function to identify the concept drift. Experimental results were performed on 72 datasets in the research history, which included 648 concept drifts in 12 different types. It shows that the proposed method detects 98.18% of the drifts, while the proposed method is much faster than other state of the art methods.

    Keywords: Business process management systems, Process mining, Concept drift, Process driftdetection
  • meisam hashemi, Mehran Rezaei*, marjan kaedi Pages 119-132

    Financial markets have always been under influence of media news; therefore, text analysis of news is considered as an effective method of stock exchange forecasting. Research in this context has been conducted with the help of information retrieval techniques, in which high frequency words in a document that appeared sporadically in the whole corpus received higher weight than others. In contrast, the words which appeared in many news of a corpus, during a certain time, indicate the importance of an event. In our research, to address this contradiction, a new technique of assigning weight to influential words of news is presented. Financial news of Iran Central Bank (CBI) and actual data of Tehran Stock Exchange Index (TSEI) in the duration of 2005 to 2020 AD were utilized to evaluate the proposed method. The empirical results show 64% and 41% accuracy of trend prediction when TSEI moves upward and downward respectively and about 10% decreasing in Mean Absolute Error (MAE) to compare with prevalent techniques. While, the changes of the ratio between the number of positive and negative words in news does not offer predictive or analytical evidences, our results show that, there still exists a meaningful relationship between CBI news and TSEI fluctuations.

    Keywords: Tehran Stock Exchange Index, long-term forecasting, textual analysis, word weighting
  • ali ghalibaf, Mohammad Nassiri, mohammadhassan daei, mahdi sakhaei Pages 133-142

    MIMO technology offers a wide range of transmission rates for modern wireless LANs. In order to improve the performance of the rate control module, statistical information on the history of state and usage of each transmission rate is maintained at the MAC layer to help determine the rate at which future packets are sent. However, the great diversity of transmission rates in the 802.11n and 802.11ac standards imposes an overhead for updating this information. In this article, to reduce the state space of transmission rates while keeping statistics approximately up to date for each rate, a method for clustering rates is presented so that when sending a packet over a transmission rate, statistical information relating to all the rates belonging to the same cluster is updated. As a result, statistics for a greater number of rates can be updated even when sending a fewer number of packets. We implemented our proposed mechanism in the Linux kernel environment and evaluated its performance under different conditions on an experimental testbed deployed in our research laboratory. The results show that the proposed method outperforms the de-facto Minstrel-HT rate control mechanism in terms of throughput and number of successful transmissions.

    Keywords: Rate adaptation, High-Throughput Wireless LAN, Real Testbed, Classification, Minstrel HT, CRA
  • mahmood amintoosi*, Hashem Ezzati Pages 143-154

    Genetic algorithm is one of the most famous methods for solving Combinatorial Optimization Problems. It had various applications in different field of studies such as Electronics, Computer Science and Mathematics and still has. In this algorithm, the population members which contribute for producing the next generation are selected according to their fitness values. The combination of the members is through Crossover Operator; And in some versions a few of the best members migrate to the next generation directly. Normally, the weak members of population may participate to the next generation. In this study, the combination operators are aware of the best member of generation; Only those child which are as good as the best member, are allowed to form the next generation. The proposed method is applied on graph coloring and finding metric-dimension of graph problems. The results are compared with the common genetic algorithm. Experimental results shows the superior performance of the proposed method in comparison to common genetic algorithm.

    Keywords: Genetic Algorithm, Metaheuristic Algorithms, Metric Dimension of Graphs, Graph Coloring
  • Reza Ahsan, Mansour Ebrahimi*, Rouhollah Dianat Pages 155-168

    Since methods for sequencing machine learning sequences were not successful in classifying healthy and cancerous proteins, it is imperative to find a way to represent these sequences to classify healthy and ill individuals with deep learning approaches. In this study different methods of protein sequence representation for classification of protein sequence of healthy individuals and leukemia have been studied. Results showed that conversion of amino acid letters to one-dimensional feature vectors in classification of 2 classes was not successful and only one disease class was detected. By changing the feature vector to colored numbers, the accuracy of the healthy class recognition was slightly improved. The binary protein sequence representation method was more efficient than the previous methods with the initiative of sequencing the sequences in both one-dimensional and two-dimensional (image by Gabor filtering). Protein sequence representation as binary image was classified by applying Gabor filter with 100% accuracy of the protein sequence of healthy individuals and 98.6% protein sequence of those with leukemia. The findings of this study showed that the representation of protein sequence as binary image by applying Gabor filter can be used as a new effective method for representation of protein sequences for classification.

    Keywords: Converting protein sequence to image, Gabor filter, Convolution Neural Network, Proteinclassification
  • morteza vasegh, yaghoub pourasad* Pages 169-175

    With the advancement of science and technology and the importance of using robots, the need to use automated systems seems essential. Since most applications of snake robots move in unfamiliar and sometimes complex environments, there is a need to develop different control methods for them. The product of the integration of the two sciences of neuroscience and robotics, are motor neuron producers known as model central generators, which is the problem of producing motion in the robot. In this paper, we control the movement of a snake-like robot with a central pattern generator (CPG) that is able to produce coordinated patterns of output signals with different frequencies. For this purpose, it is necessary to model the snake robot first and then apply control Be. In this paper, the control of robot motion control in two modes of open loop and closed loop for CPG network is presented. At the same time, this study with simulations shows that the lower the level of stimulation and the lower its level, the lower the frequency of motion production and vice versa. Then, the effect of CPG models, which are used as neural networks, is simulated in motion control. In this paper, the remarkable point in comparison with other controllers is that in the central generating neural networks, the pattern of simple signals is sufficient to stimulate and induce the movement of robots, which is shown in the simulation.

    Keywords: Central pattern generator, simulation, snake robot, neural control