فهرست مطالب
نشریه فناوری اطلاعات و ارتباطات ایران
سال دوازدهم شماره 43 (بهار و تابستان 1399)
- تاریخ انتشار: 1399/05/14
- تعداد عناوین: 12
-
-
صفحات 1-26
با توجه به اینکه دانشگاه ها به عنوان پرچمدار پیشرفت و نوآوری در جامعه شناخته می شوند انتظار از سطح بلوغ دولت الکترونیکی در دانشگاه ها بیشتر از سایر سازمان های دولتی است. دانشگاه ها با عنایت به ظرفیت بالای سرمایه ی انسانی، قابلیت آن را دارند زودتر از سایر سازمان ها خود را با دولت الکترونیکی تطبیق دهند. برای تحقق این انتظارات دولت الکترونیکی دانشگاه ها و موسسات آموزش عالی باید به طور مستمر مورد ارزیابی قرار گیرند. در این مقاله به منظور طراحی مدلی برای ارزیابی آمادگی دولت الکترونیکی در سطح دانشگاه، مدلی استخراج شده که شامل شاخص های «وابسته به دانشگاه» و شاخص های «مستقل از دانشگاه» است، شاخص های وابسته به دانشگاه عبارتند از: «اعتماد»، «سیاست اجرایی و قوانین»، «منابع انسانی»، «یکپارچگی»، «بودجه»، «زیرساخت های فناورانه»، «فرهنگ دیجیتالی» و« نظارت، پشتیبانی و هماهنگی»، همچنین شاخص «زیرساختهای ملی» به عنوان شاخص مستقل از دانشگاه در نظر گرفته شده است. در ادامه در مطالعه ی میدانی از مدل مذکور برای ارزیابی آمادگی دولت الکترونیکی در دانشگاه تربیت مدرس استفاده شده است.
کلیدواژگان: دولت الکترونیکی، آمادگی دولت الکترونیکی، دانشگاه، مدل فرو ملی، دانشگاه تربیت مدرس -
صفحات 27-38
فیشینگ یک نوع حمله اینترنتی در سطح وب است که هدف آن سرقت مشخصات فردی کاربران برای دزدی آنلاین است. فیشینگ دارای اثر منفی در از بین بردن اعتماد بین کاربران در کسبوکارهای الکترونیکی است؛ بنابراین در این تحقیق سعی بر بررسی روش های تشخیص وب سایتهای فیشینگ با استفاده از داده کاوی شده است. شناسایی ویژگیهای برجسته از فیشینگ یکی از پیششرطهای مهم در طراحی یک سیستم تشخیصی دقیق است؛ لذا در گام اول، برای شناسایی ویژگیهای نفوذ فیشینگ یک لیست با 30 ویژگی مطرح در وبسایتهای فیشینگ آماده گردید. سپس برای افزایش کارایی سامانههای تشخیص فیشینگ روش جدیدی جهت کاهش ویژگی ها در دومرحله مبتنی بر انتخاب ویژگی و استخراج ویژگی پیشنهاد شده است که موجب می شود تعداد ویژگیها بهطور قابلتوجهی کاهش یابند. پسازآن عملکرد روشهای درخت تصمیم J48، جنگل تصادفی و بیزین ساده بر روی ویژگیهای کاهشیافته موردبررسی قرار گرفت. نتایج نشان میدهند دقت مدل ایجاد شده برای تعیین وب سایتهای فیشینگ با استفاده از کاهش ویژگی دومرحلهای مبتنی بر پوششی و الگوریتم تحلیل مولفه اصلی (PCA) در روش جنگل تصادفی 96٫58% میباشد که نسبت به سایر روشها نتیجه مطلوبی است.
کلیدواژگان: فیشینگ، داده کاوی، انتخاب ویژگی، استخراج ویژگی -
صفحات 39-54
شبکه حسگر بیسیم شامل تعدادی گره حسگر ثابت بوده که گرههای سینک برای جمعآوری دادهها بین گرهها حرکت میکنند. برای کاهش مصرف انرژی و افزایش مقدار داده جمعآوری شده نیاز به تعیین مسیر بهینه و مکان اقامت سینکهای متحرک است که سبب افزایش عمر شبکههای حسگر بیسیم میشود. این مقاله، با استفاده از کدگذاری شبکه، یک مدل ریاضی خطی صحیح مختلط یا MILP برای تعیین مسیر بهینه چندپخشی از گرههای حسگر منبع به سینکهای متحرک در شبکههای حسگر بیسیم ارایه داده که زمان و مکانهای اقامت سینکها را تعیین میکند تا جمعآوری دادههای کدگذاری شده حداکثر شود و تاخیر حرکت سینکها و میزان مصرف انرژی کاهش یابد. حل این مساله در زمان چندجملهای به دلیل دخیل بودن پارامترهای مختلف و محدود بودن منابع شبکههای حسگر بیسیم امکانپذیر نیست. لذا برای حل این مساله در زمان چندجملهای، چند الگوریتم اکتشافی و حریصانه و کاملا توزیعشده پیشنهاد شده تا حرکت سینکها و مکان اقامت آنها را براساس حداکثر کردن مقدار دادههای کدگذاری شده و نوع مهلت زمانی دادهها تعیین کند. با شبیهسازی نشان داده که روش بهینه و استفاده از کدگذاری و الگوریتمهای پیشنهادی سبب کاهش زمان اجرا و مصرف انرژی و افزایش دادههای جمعآوری شده و عمر شبکه نسبت به روشهای فاقد کدگذاری شبکه میشود.
کلیدواژگان: شبکه های حسگر بی سیم، کدگذاری شبکه، مسیر بهینه سینک متحرک، کاهش مصرف انرژی، افزایش داده های جمع آوری شده -
صفحات 55-69
تشخیص جوامع در شبکه های اجتماعی پویا یکی از مهمترین موضوعات تحقیقاتی است که در سالیان اخیر مورد توجه قرار گرفته شده است. رویکرد های گوناگونی برای تشخیص جوامع در شبکه های اجتماعی در حالت پویا وجود دارد. از بین رویکرد ها، رویکرد انتشار برچسب به عنوان یک رویکرد ساده، کارا و تصادفی مطرح شده است. این رویکرد شامل روش های بسیاری است که غالبا مبتنی بر حالت تصادفی این رویکرد هستند. از میان این روش ها، روش رتبه بندی برچسب مبتنی بر زمان این رویکرد را از حالت تصادفی خارج کرده است و به آن قطعیت بخشیده است. البته مسلما این رویکرد هم با مشکلاتی مواجه است، یکی از مشکلات این است وقتی یک گره می خواهد به یک جامعه بپیوندد، ساختار درونی آن جامعه جهت پیوستن گره در نظر گرفته نمی شود. بنابراین برای حل این مشکل، یک رویکرد جدید به نام حریصانه به رویکرد انتشار برچسب اضافه شده است. رویکرد جدید ارایه شده به همراه روش رتبه بندی برچسب مبتنی بر زمان و نسخه ی غیر اشتراکی روش انتشار برچسب برجسته ی گسترش یافته در مجموعه های داده ای مورد ارزیابی اعم از واقعی و ساختگی پیاده سازی شده اند. نتایج نشان می دهد که روش پیشنهادی نسبت به دو روش دیگر از لحاظ میزان صحت براساس دو پارامتر ماژولاریتی و اطلاعات متقابل نرمال شده بهتر عمل کرده است.
کلیدواژگان: رتبه بندی برچسب مبتنی بر زمان حریصانه، رتبه بندی برچسب مبتنی بر زمان، رویکرد انتشار برچسب، تشخیص جوامع، شبکه ی اجتماعی پویا -
صفحات 71-85
افزایش تقاضا منجر به افزایش تنوع، تعداد خدمات و درنتیجه ایجاد مراکز داده رایانش با مقیاس بزرگشده است که علاوه بر هزینههای عملیاتی بالا، مقادیر عظیمی از توان الکتریکی را مصرف می کند. از طرفی سیستمهای خنککننده ناکافی و ناکارآمد، نهتنها باعث گرم شدن بیشازحد منابع و کاهش عمر کاری دستگاهها میشود، بلکه باعث تولید کربن شده که در وضعیت آبوهوا نقش مهمی دارد. ازاینرو، در این پژوهش، یک روش موثر مدیریت منابع انرژی در مراکز داده ابری مجازی شده ارایهشده که علاوه بر کاهش مصرف انرژی و هزینه های عملیاتی، باعث افزایش کیفیت خدمات نیز شده است. این پژوهش، به ارایه یک استراتژی تخصیص منبع در سیستم های ابری باهدف کاهش انرژی و هزینه اجرا پرداخته و کاربرد آن را در محیط رایانش ابری بررسی می کند. نتایج حاصل از شبیه سازی نشان می دهد که روش پیشنهادی می تواند نسبت به روش های NPA[1]، [2]DVFS، [3]ST و [4]MM ، میانگین انرژی مصرفی را تا 0.626 کیلووات ساعت کاهش دهد، همچنین نیاز به مهاجرت و موارد نقض SLA نیز به ترتیب به 186 و 30.91% کاهش پیدا نمود.
کلیدواژگان: رایانش ابری، انرژی مصرفی، تخصیص کار، الگوریتم بهینه سازی چند هدفه -
صفحات 87-103
باوجود پیشرفتهای شگرف در حوزه طراحی سیستمهای محاسبات انسانی اکثر آنها از مشارکت کم یا مشارکت بدون کیفیت رنج میبرند و درصد بالایی از آنها با شکست مواجه میشوند. موفقیت این سیستمها تا حدود زیادی به انسانهایی که بهصورت واقعی در سیستم رفتار میکنند بستگی دارد. چون سیستمهایی محاسبات انسانی شامل واحدهای کوچکی از کارها هستند و هر کار سود کمی به مشارکتکنندگان میرساند، انسانها در صورتی در سیستم رفتار مطلوبی بروز میدهند که برای انجام آن بخوبی تحریک شده باشند. ما در این مقاله، این مسئله را در سیستم محاسبات انسانی تشخیص نفوذ مورد بررسی قرار دادیم. هدف ما از ایجاد تحریک افزایش مشارکت کارکنان، انجام کارها توسط کارکنان با دقت و تلاش زیاد با کمترین هزینه ممکن میباشد. پس از انتخاب محرکهای مناسب برای این سیستم اقدام به طراحی مکانیزم پاداشدهی محرک کردیم. ایده این مکانیزم استفاده از مهارت کارکنان در تعیین پاداش آنها میباشد. پس از طراحی این مکانیزم از نظریه بازیها بهمنظور تحلیل و مشخص کردن تعادل بازی استفاده کردیم. سپس حداقل پاداش ممکن برای هر دسته از کارها را با استفاده از نتایج بهدستآمده از تحلیل مکانیزم بر اساس نظریه بازیها، مشخص میکنیم. درستی این مکانیزم را با استفاده از نظریه بازیها و نتایج بهدستآمده از پیادهسازی نشان دادیم. طراحی این مکانیزم منجر به افزایش دقت مشارکتکنندگان در پاسخ دادن و درنتیجه افزایش دقت سیستم محاسبات انسانی تشخیص نفوذ در شناسایی حملات جدید و کاهش نرخ هشدار اشتباه آنها میشود. همچنین با اختصاص کمترین منابع مالی موردنیاز به کارکنان بر اساس تحلیل بهدستآمده از نظریه بازی و درنتیجه مدیریت منابع مالی سیستم محاسبات انسانی تشخیص نفوذ منجر به تشویق مشارکتکنندگان به مشارکت در سیستم و درنتیجه جلوگیری از شکست سیستم محاسبات انسانی تشخیص نفوذ میشود.
کلیدواژگان: تشخیص نفوذ، محاسبات انسانی، نظریه بازی، پاداش دهی محرک، ضریب کاپا -
صفحات 105-117
در سازمان ها و شرکت های بزرگ که از سیستم های مدیریت فرآیندهای کسب و کار (BPMS) بهره می برند، در هر لحظه با توجه به قوانین بالادستی و شرایط بازار، ممکن است در فرآیندهای کسب و کار تغییرات رخ دهد. این تغییرات گاهی به صورت آنی و گاهی به صورت تدریجی روی سیستم اعمال می گردد. شناسایی به موقع این تغییرات می تواند در تصمیم گیری بهتر مدیران سازمان اثر گذار باشد. تجزیه و تحلیل سابقه ی رویدادها در این سیستم ها، امکان شناسایی تغییرات ایجاد شده در فرآیندهای کسب و کار را به صورت خودکار فراهم می کند. به این تغییرات در فرآیندها به اصطلاح رانش مفهوم در فرآیند کسب و کار گفته می شود. استخراج رانش مفهوم اشاره دارد به شناسایی محل و نوع تغییراتی که در طول زمان در فرآیندهای کسب و کار یا به طور کلی در سابقهی روبداد رخ داده است. در این مقاله یک روش ابتکاری با معرفی یک تابع فاصله اصلاح شده، برای شناسایی محل و زمان ایجاد رانش مفهوم ارایه می-شود. آزمایش های انجام شده بر روی 72 پایگاه دادگان موجود در پیشینه ی پژوهش که شامل 648 رانش مفهوم در 12 نوع مختلف است، نشان می دهد روش پیشنهادی 18/98 درصد از رانش ها را تشخیص میدهد درحالی که روش پیشنهادی نسبت به بهترین روش موجود بسیار سریعتر است.
کلیدواژگان: مدیریت فرآیندهای کسب و کار، شناسایی تغییرات در فرآیند، رانش مفهوم، فرآیندکاوی -
صفحات 119-132
بازارهای مالی همواره تحت تاثیر انتشارات رسانههای خبری بودهاند. به همین دلیل تحلیل اسناد خبری به عنوان یک رهیافت برای پیشبینی بورس اوراق بهادار به کار رفته است. در تحقیقات پیشین در این زمینه، تحلیل اسناد متنی با استفاده از روشهای رایج در بازیابی اطلاعات انجام گرفته است. مبنای آماری این روشهای رایج بر این است که کلماتی که در مجموعه اسناد کمتکرار هستند ولی در یک سند پرتکرار هستند، نسبت به کلمات پرتکرار مجموعه و سند، وزن بالاتری بگیرند. ولی مشکل این است که برخلاف آنچه در تحقیقات قبلی در نظر گرفته شده است، در اسناد خبری، کلمات پرتکرار نشاندهنده خبرهای مهم و تاثیرگذار هستند. در این تحقیق برای رفع این مشکل، یک روش جدید برای وزندهی کلمات اسناد خبری ارایه شده است. روش پیشنهادی روی دادههای شاخص کل بورس اوراق بهادار تهران و اسناد خبری بانک مرکزی ایران در بازه زمانی 1384 تا 1399 ارزیابی شده است. نتایج حاکی از 64 درصد صعودی و 41 درصد نزولی دقت پیشبینی نوسانات شاخص کل و کاهش 10 درصد میانگین درصد خطای مطلق نسبت به بهترین روش رایج میباشد. همچنین نتایج نشان میدهد که اگرچه تغییرات در نسبت بین تعداد کلمات مثبت و منفی شواهد پیش گویانه ای ارایه نمیکند اما بین خبرهای منتشرشده از سوی بانک مرکزی و نوسانات شاخص کل بورس تهران ارتباط وجود دارد.
کلیدواژگان: شاخص کل بورس تهران، پیش بینی بلندمدت، تحلیل متنی، اخبار مالی، وزن دهی DF -
صفحات 133-142
فناوری MIMO در شبکه های محلی بی سیم، امکان استفاده از طیف متنوعی از نرخ های ارسال را فراهم می آورد. بهمنظور بهبود کارایی پیمانه کنترل نرخ، اطلاعات آماری در مورد تاریخچه وضعیت و میزان استفاده از هر نرخ ارسال در لایه MAC نگهداری می شود تا به تعیین نرخ ارسال بسته های آتی کمک نماید. بااینوجود، تنوع زیاد نرخ های ارسال در استانداردهای 802.11n و 802.11ac هزینه سربار زیادی را برای به روزرسانی این اطلاعات تحمیل می کند. در این مقاله، برای کاهش فضای حالت نرخ های ارسال و به روز نگه داری توامان آمار همه آنها، روشی برای دسته بندی نرخ ها ارایه شده است بهنحویکه هنگام ارسال یک بسته با نرخ ارسال مشخص، اطلاعات آماری مربوط به همه نرخ های ارسالی که در همان دسته قرار می گیرند، به روز شود. درنتیجه، آمار وضعیت تعداد بیشتری از نرخ های ارسال حتی باوجود ارسال تعداد کمی بسته های داده می تواند به روز شود. سازوکار پیشنهادی در محیط هسته لینوکس پیاده-سازی و عملکرد آن را تحت شرایط مختلف در یک بستر آزمایشی که در آزمایشگاه پژوهشی خود راه اندازی نموده ایم، ارزیابی گردید. نتایج نشان می دهد که روش پیشنهادی ازنقطهنظر گذرداد و تعداد ارسال های موفق از سازوکار Minstrel-HT بهعنوان روش پیش فرض لینوکس عملکرد بهتری دارد.
کلیدواژگان: نرخ کنترل ارسال، شبکه های بی سیم محلی پرسرعت، بستر آزمایشی، دسته بندی نرخ، روش Minstrel HT، روش CRA -
صفحات 143-154
الگوریتم ژنتیک از معروف ترین روش های حل مسایل بهینه سازی ترکیبیاتی است که کاربردهای متعددی در حوزه های گوناگونی الگوریتم ژنتیک از معروفترین روشهای حل مسایل بهینهسازی ترکیبیاتی است که کاربردهای متعددی در حوزههای گوناگونی همچون برق، کامپیوتر و ریاضی داشته و دارد. نسل بعد در این الگوریتم با انتخاب اعضای جمعیت بر اساس میزان برازندگی آنها صورت میپذیرد. ارتباط اعضا از طریق عملگر ترکیب میباشد و برخی از بهترین اعضا مستقیما به نسل بعد منتقل میشوند. به صورت معمول اعضای ضعیف جمعیت نیز امکان مشارکت در ایجاد نسل بعد را دارند و حذف نمیشوند. در این مقاله، عملگرهای تولید فرزند، از بهترین عضو نسل جاری آگاه هستند و تنها فرزندانی به خوبی بهترین عضو، تولید شده و در نسل بعد قرار میگیرند. شیوهی پیشنهادی در دو کاربرد رنگآمیزی و بعدمتریک گراف با روش معمول الگوریتم ژنتیک مورد مقایسه قرار گرفته و برتری آن در حالت متوسط هم از نظر کیفیت و هم سرعت اجرا نسبت به الگوریتم ژنتیک مرسوم، نشان داده شده است.
کلیدواژگان: لگوریتم ژنتیک، الگوریتم های فراابتکاری، بعدمتریک گراف، رنگ آمیزی گراف -
صفحات 155-168
از آنجا که روشهای مخصوص طبقهبندی توالی یادگیری ماشین، جهت طبقهبندی پروتئینهای سالم و سرطانی موفق نبودند بنابراین یافتن راهکاری برای بازنمایی این توالیها جهت طبقه بندی افراد سالم و مریض با رویکردهای یادگیری عمیق ضرورت تام دارد. در این مطالعه، روشهای مختلف بازنمایی توالی پروتئین، جهت طبقهبندی توالی پروتئین افراد سالم و سرطان خون، مورد بررسی قرار گرفته است. نتایج نشان داد که تبدیل حروف اسید آمینه به بردار ویژگی یکبعدی در طبقه بندی 2 کلاس موفق نبود و فقط یک کلاس مریض تشخیص داده شد. با تغییر بردار ویژگی بهصورت اعداد رنگی دقت تشخیص کلاس سالم کمی بهبود یافت. روش بازنمایی توالی پروتئینی بهصورت یکپارچه دودویی، با ابتکار حفظ دنباله توالی در دو حالت یکبعدی و دوبعدی(تصویر با اعمال فیلتر گابور)، نسبت به روش های قبلی موثرتر بود. بازنمایی توالی پروتئین به شکل تصویر دودویی با اعمال فیلتر گابور با دقت 100% توالی پروتئین افراد سالم و 98.6% توالی پروتئین افراد دارای سرطان خون را طبقهبندی کرد. یافتههای این تحقیق نشان داد که بازنمایی توالی پروتئین به شکل تصویر دودویی با اعمال فیلتر گابور، میتواند بهعنوان روش موثر جدید دربازنمایی توالیهای پروتئینی جهت طبقهبندی، ارایه نماید.
کلیدواژگان: تبدیل توالی پروتئین به تصویر، فیلتر گابور، شبکه عصبی کانولوشنی، طبقه بندی توالی پروتئین -
صفحات 169-175
با پیشرفت علوم و صنایع و اهمیت به کارگیری رباتها، ضرورت استفاده از سیستمهای خودکار امری ضروری به نظر میرسد. از آنجا که بیشتر کاربردهای رباتهای مار حرکت در محیطهای ناشناخته و بعضا پیچیده است، لزوم ایجاد روشهای کنترلی متفاوت برای آنها احساس میشود. ماحصل ادغام دو علم عصب شناسی و رباتیک، تولید کنندههای عصبی حرکتی هستند که با نام مولدهای مرکزی الگو شناخته میشوند که مسئله تولید حرکت در ربات میباشد. در این مقاله به بررسی کنترل حرکت ربات مار مانند با مولد مرکزی الگو (CPG) پرداخته شده که قادر به تولید الگوهای هماهنگ سیگنالهای خروجی با فرکانسهای مختلف هستند، بدین منظور لازم است که در ابتدا ربات مار مدل شود و پس از آن اعمال کنترلی اعمال شود. در این مقاله بررسی کنترل حرکت ربات در دو حالت حلقه باز و حلقه بسته برای شبکه CPG ارایه شده است. در عین حال این پژوهش با شبیهسازیهای انجام شده نشان میدهد که هر چه میزان تحریک کمتر باشد و سطح آن پایینتر، منجر به تولید حرکتی با فرکانس پایینتر میشود و بالعکس. سپس نحوه تاثیر مدلهای CPG که به عنوان شبکههای عصبی استفاده میشوند، در کنترل حرکت شبیهسازی شدهاند. در این مقاله نکته قابل توجه در مقایسه با سایر کنترل کنندهها این است که در شبکههای عصبی مولد مرکزی الگو سیگنالهای ساده برای تحریک و القای حرکت رباتها کافی میباشد که در شبیهسازی نشان داده شده است
کلیدواژگان: مولد مرکزی الگو، شبیه سازی، ربات مار، کنترل کننده عصبی
-
Pages 1-26
Given the fact that universities are known as the pioneer of progress and innovation in society, the expectation of e-government maturity in universities is higher than in other government organizations. Given the high capacity of human capital, universities have the ability to adapt to e-government sooner than other organizations. To meet these expectations, the e-government of universities and higher education institutions must be continuously evaluated. In this paper, in order to design a model for assessing the readiness of e-government at the level of government organizations, a model has been extracted that includes "organizational-Affiliated" and "independent of the organization" indicators. The order of importance is: "Technological Infrastructure", "Monitoring, Support and Coordination", "Trust", "Executive Policy and Law", "Human Resources", "Digital Culture", "Integrity" and "Budget", as well as the " National Infrastructure" index is considered as an independent indicator of the organization. In the field study, the model was used to assess the readiness of e-government at Tarbiat Modares University.
Keywords: E-government, E-government readiness, University, National Model, TarbiatModares -
Pages 27-38
Phishing is regarded as a kind of internet attack on the web which aimed to steal the users’ personal information for online stealing. Phishing plays a negative role in reducing the trust among the users in the business network based on the E-commerce framework. therefore, in this research, we tried to detect phishing websites using data mining. The detection of the outstanding features of phishing is regarded as one of the important prerequisites in designing an accurate detection system. Therefore, in order to detect phishing features, a list of 30 features suggested by phishing websites was first prepared. A new idea based on two steps: feature selection and feature extraction, has been proposed. To evaluate the proposed method, the performance of decision tree J48, random forest, naïve Bayes methods were evaluated on the reduced features. The results indicated that accuracy of the model created to determine the phishing websites by using the two-stage feature reduction-based Wrapper and Principal Component Analysis (PCA) algorithm in the random forest method of 96.58%, which is a desirable outcome compared to other methods.
Keywords: Internet attack, Phishing, Data Mining, Feature Selection, Feature Extraction -
Pages 39-54
This paper presents an optimization model to increase the amount of data collected and balance the bandwidth consumption of the edges and uses network coding. To solve this model, the dual method is used and to calculate a lower bound and find the optimal answer and point in the optimization model, the Karush-KunTucker condition is used, which requires calculating the derivative of the Lagrangian function with respect to its variables. Solving this problem and equations in polynomial time is very difficult, time consuming and almost impractical due to the involvement of different parameters and limited resources of wireless sensor networks with a large number of nodes, so to solve this problem, a distributed and iterative algorithm is proposed. It uses the sub gradient method and the network flow separation method. The effectiveness of the proposed model and algorithm has been investigated by simulation in terms of number of source sensor nodes, Lagrangian coefficient and step size. Up to 23% of bandwidth consumed, average network life and energy consumed.
Keywords: Wireless Sensor Networks, Network Coding, Optional Route, Bandwidth -
Pages 55-69
Community detection in dynamic social networks is one of the most important research topics that has been considered in recent years. There are various approaches to detecting communities in dynamic social networks, among which the label propagation approach has chosen due to simplicity and efficiency. This approach involves many methods that are often random. Among these methods, LabelRankT(Time) is a deterministic method. Of course, this method also has problems, one of the problems is that when a node wants to join a community, the internal structure of that community is not considered. So, for solving this problem, a greedy approach has been used to improve the label publishing approach. The proposed approach and other evaluated methods are tested in real and Synthetic datasets. The results show that the proposed method has performed relatively better than the other methods in terms of accuracy and modularity.
Keywords: GreedyLabelRankT, LabelRankT, Label Propagation Approach, CommunityDetection, Dynamic Social Network -
Pages 71-85
Due to the increasing demand for business in the web environment, the variety and number of services have increased. As a result, large-scale computing data centers have been created that increase costs and electrical power. Inadequate and inefficient cooling systems not only overheat the resources and reduce the devices' service life but also produce carbon, which plays an important role in weather conditions. Therefore, it is necessary to reduce the total energy consumption of these systems with appropriate methods. In this research, an effective method of energy resource management in virtualized cloud data centers is presented. In addition to reducing energy consumption and operating costs, it has also increased the quality of services. This study presents a resource allocation strategy in cloud systems to reduce energy and implementation costs and examine its application in the cloud computing environment. The simulation results showed that the proposed method could reduce the average energy consumption up to 0.626 kWh compared to NPA, DVFS, ST, and MM methods. Also, the need for migration and SLA violations are decreased.
Keywords: Cloud Computing, Energy Consumption, Job Allocation, Multi-ObjectiveOptimization Algorithm -
Pages 87-103
Despite the tremendous advances in the design of human computation systems, most of them suffer from low or low-quality contributions, and a high percentage of them fail. The success of these systems mostly depends on the behavior of people who participated in the system. Because human computation systems involve small work units, and each work brings little benefit to the participants, humans exhibit desirable behavior if they are well motivated. In this paper, we investigated this issue in the human computation intrusion detection (HCID) system. Our goal is to design a mechanism to get tasks done by experts with the utmost effort and accuracy for the lowest possible cost with a high percentage of participation. After choosing the appropriate motivation, we design the reward incentive mechanism for this system. The idea behind this mechanism was to use worker's skills in determining their rewards, and we used the Kappa coefficient to evaluate worker's agreement. After designing this mechanism, we use game theory to analyze the mechanism and determine the minimum possible reward for each task category. We prevent system failure by encouraging the workers to be high and quality participation. Also, we manage the system's financial resources by allocating the least necessary financial resources to the workers. This mechanism's design leads to an increase in the participants' accuracy and, consequently, to an increase in the human computation intrusion detection system's accuracy in identifying new attacks and reducing their false alert rate.
Keywords: Incentive Rewarding, Human Computation, Game Theory, Intrusion Detection, KappaCoefficient -
Pages 105-117
In organizations and large companies that are using business process management systems (BPMSs), process model can change due to upstream laws, market conditions. BPMSs have flexible to these changes. Effect of these change are saved in storage devises and event logs; these changes are sometimes applied suddenly or gradually on the event logs. Changing the season or starting a new financial term can be a factor to make these changes. This change is called concept drift in business process model. On time detection and recognition of process concept drift can affect the decision making of managers and administrations of systems. An analysis of the event logs in BPMS allows the automatic detection of the concept drift. This paper presents an innovative method by introducing a modified distance function to identify the concept drift. Experimental results were performed on 72 datasets in the research history, which included 648 concept drifts in 12 different types. It shows that the proposed method detects 98.18% of the drifts, while the proposed method is much faster than other state of the art methods.
Keywords: Business process management systems, Process mining, Concept drift, Process driftdetection -
Pages 119-132
Financial markets have always been under influence of media news; therefore, text analysis of news is considered as an effective method of stock exchange forecasting. Research in this context has been conducted with the help of information retrieval techniques, in which high frequency words in a document that appeared sporadically in the whole corpus received higher weight than others. In contrast, the words which appeared in many news of a corpus, during a certain time, indicate the importance of an event. In our research, to address this contradiction, a new technique of assigning weight to influential words of news is presented. Financial news of Iran Central Bank (CBI) and actual data of Tehran Stock Exchange Index (TSEI) in the duration of 2005 to 2020 AD were utilized to evaluate the proposed method. The empirical results show 64% and 41% accuracy of trend prediction when TSEI moves upward and downward respectively and about 10% decreasing in Mean Absolute Error (MAE) to compare with prevalent techniques. While, the changes of the ratio between the number of positive and negative words in news does not offer predictive or analytical evidences, our results show that, there still exists a meaningful relationship between CBI news and TSEI fluctuations.
Keywords: Tehran Stock Exchange Index, long-term forecasting, textual analysis, word weighting -
Pages 133-142
MIMO technology offers a wide range of transmission rates for modern wireless LANs. In order to improve the performance of the rate control module, statistical information on the history of state and usage of each transmission rate is maintained at the MAC layer to help determine the rate at which future packets are sent. However, the great diversity of transmission rates in the 802.11n and 802.11ac standards imposes an overhead for updating this information. In this article, to reduce the state space of transmission rates while keeping statistics approximately up to date for each rate, a method for clustering rates is presented so that when sending a packet over a transmission rate, statistical information relating to all the rates belonging to the same cluster is updated. As a result, statistics for a greater number of rates can be updated even when sending a fewer number of packets. We implemented our proposed mechanism in the Linux kernel environment and evaluated its performance under different conditions on an experimental testbed deployed in our research laboratory. The results show that the proposed method outperforms the de-facto Minstrel-HT rate control mechanism in terms of throughput and number of successful transmissions.
Keywords: Rate adaptation, High-Throughput Wireless LAN, Real Testbed, Classification, Minstrel HT, CRA -
Pages 143-154
Genetic algorithm is one of the most famous methods for solving Combinatorial Optimization Problems. It had various applications in different field of studies such as Electronics, Computer Science and Mathematics and still has. In this algorithm, the population members which contribute for producing the next generation are selected according to their fitness values. The combination of the members is through Crossover Operator; And in some versions a few of the best members migrate to the next generation directly. Normally, the weak members of population may participate to the next generation. In this study, the combination operators are aware of the best member of generation; Only those child which are as good as the best member, are allowed to form the next generation. The proposed method is applied on graph coloring and finding metric-dimension of graph problems. The results are compared with the common genetic algorithm. Experimental results shows the superior performance of the proposed method in comparison to common genetic algorithm.
Keywords: Genetic Algorithm, Metaheuristic Algorithms, Metric Dimension of Graphs, Graph Coloring -
Pages 155-168
Since methods for sequencing machine learning sequences were not successful in classifying healthy and cancerous proteins, it is imperative to find a way to represent these sequences to classify healthy and ill individuals with deep learning approaches. In this study different methods of protein sequence representation for classification of protein sequence of healthy individuals and leukemia have been studied. Results showed that conversion of amino acid letters to one-dimensional feature vectors in classification of 2 classes was not successful and only one disease class was detected. By changing the feature vector to colored numbers, the accuracy of the healthy class recognition was slightly improved. The binary protein sequence representation method was more efficient than the previous methods with the initiative of sequencing the sequences in both one-dimensional and two-dimensional (image by Gabor filtering). Protein sequence representation as binary image was classified by applying Gabor filter with 100% accuracy of the protein sequence of healthy individuals and 98.6% protein sequence of those with leukemia. The findings of this study showed that the representation of protein sequence as binary image by applying Gabor filter can be used as a new effective method for representation of protein sequences for classification.
Keywords: Converting protein sequence to image, Gabor filter, Convolution Neural Network, Proteinclassification -
Pages 169-175
With the advancement of science and technology and the importance of using robots, the need to use automated systems seems essential. Since most applications of snake robots move in unfamiliar and sometimes complex environments, there is a need to develop different control methods for them. The product of the integration of the two sciences of neuroscience and robotics, are motor neuron producers known as model central generators, which is the problem of producing motion in the robot. In this paper, we control the movement of a snake-like robot with a central pattern generator (CPG) that is able to produce coordinated patterns of output signals with different frequencies. For this purpose, it is necessary to model the snake robot first and then apply control Be. In this paper, the control of robot motion control in two modes of open loop and closed loop for CPG network is presented. At the same time, this study with simulations shows that the lower the level of stimulation and the lower its level, the lower the frequency of motion production and vice versa. Then, the effect of CPG models, which are used as neural networks, is simulated in motion control. In this paper, the remarkable point in comparison with other controllers is that in the central generating neural networks, the pattern of simple signals is sufficient to stimulate and induce the movement of robots, which is shown in the simulation.
Keywords: Central pattern generator, simulation, snake robot, neural control